Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ingeniería en Computación
Seguridad
Profesor: Soto Sanchez, Jose de Jesus
Módulo 2. Almacenamiento
Antecedentes 2
Características 5
¿Que es un respaldo? 5
¿Porque harias un respaldo? 6
Objetivo de un respaldo 6
Sistemas de Respaldo Personales 6
Unidades de disco duro internas 6
Medios de almacenamiento extraíbles 6
Tipos de medios de almacenamiento extraíbles 6
HDD vs SSD 7
Sistemas de Respaldo en la Nube 7
Pros 7
Cons 7
Seguridad 7
Sistemas de Respaldo para Empresas 8
NAS 8
SAN 9
Unidad de cinta 9
Tipos de respaldo de información 9
Copia de seguridad COMPLETA 9
Copia de seguridad DIFERENCIAL 10
Copia de seguridad INCREMENTAL 10
Copia de seguridad REPLICADA 11
Políticas de copias de Seguridad 12
Regla 3-2-1 para respaldos 12
Buenas prácticas para las empresas 13
Daños lógicos 14
Daños físicos 14
Daño lógico 15
Daño físico 16
Conclusiones 17
Bibliografía 17
1
1. Introducción
En este resumen se estudiarán los conceptos relacionados a los respaldos, ¿Que son?, cómo se
realizan, medios utilizados, los tipos y las políticas recomendadas para su creación,
adicionalmente se conocerán cuáles son las técnicas de recuperación empleadas, en caso de
una contingencia, o pérdida imprevista de nuestros datos, al igual se verán los medidas que se
deben tomar en caso de un fallo lógico (software) o físico (hardware) en nuestros medios de
almacenamiento, y que hacer para recuperar la información.
2. Antecedentes
Desde los primeros hombres hemos tratado de encontrar formas de almacenar y preservar la
información. Si nos remontamos al hombre primitivo, usaban el ocre (mineral terroso de color
amarillento) y el carbón para pintar información de sus vida en las paredes y cuevas.
Avanzando hacia el antiguo Egipto, el papiro se utilizaba para almacenar información,
después los chinos escribían documentos en bambú antes de desarrollar el papel. A medida
que la tecnología avanzaba, y con la creación de las computadoras se necesitaba algún tipo de
ayuda para leer la información, por ejemplo, tarjetas perforadas, cintas perforadas, cintas
magnéticas, etc.
2
img. UNIVAC I
Por lo que, las tarjetas perforadas pueden considerarse como los primeros dispositivos de
almacenamiento de datos para la copia de seguridad.
Aunque las tarjetas perforadas eran lentas, de baja capacidad y requerían muchos dispositivos,
esfuerzos y tiempo para su procesamiento. Por lo que, en la década de 1960, la tarjeta
perforada, como medio principal de almacenamiento, fue gradualmente reemplazada por una
cinta magnética mejor, más capaz y más eficiente.
Las primeras estrategias de respaldo comenzaron a surgir a principios de 1960. Las copias de
seguridad en cinta fueron las más populares, debido a la fiabilidad, escalabilidad y bajo coste
de la unidad de cinta. Todas estas ventajas hacen que el backup en cinta sea una solución
atractiva incluso hoy en día.
En 1956 IBM introdujo el primer disco duro. A lo largo de los años, la tecnología de los
discos duros se ha mejorado rápidamente. En los años 60 y 70, los discos duros no eran
adecuados para copias de seguridad debido a su alto precio, gran tamaño y baja capacidad. Sin
embargo, ya a mediados de los años ochenta, los discos duros fueron considerados para hacer
copias de seguridad. Después a principios de la década de 1990 se convirtieron en una
alternativa para las copias de seguridad en cinta.
3
Img. (5 MB) IBM Hard Drive - 1956
En 1969 se introdujo el primer disquete. Era un disco de sólo lectura de 8 pulgadas que podía
almacenar 80kB de datos. Cuatro años más tarde, en 1973, un disquete similar con el mismo
tamaño podía almacenar 256 kB de datos, y era reescribible. Los disquetes fueron
considerados como medios revolucionarios para transportar datos de un ordenador a otro. No
podían almacenar tantos datos como los discos duros, pero, al ser mucho más baratos y
flexibles, se popularizaron mucho.
Desde 1973, los disquetes se hicieron muy comunes y se usaban para mover cantidades más
pequeñas de datos, y fue ahí cuando comenzaron a ser usados con propósitos de copia de
seguridad.
A principios de la década de 1990, los CD-R no se utilizaban comúnmente para las copias de
seguridad, debido a los altos costos. Pero más tarde, cuando la unidad de CD-ROM se
convirtió en un dispositivo habitual para prácticamente todos los ordenadores y los precios de
los discos compactos se redujeron notablemente, la copia de seguridad en CD se hizo muy
popular y generalizada.
4
disquete tradicional de 3,5 pulgadas, y las de capacidad más grandes pueden contener tantos
datos como un CD-ROM o incluso más.
5
3. Características
Sistemas de respaldo
3.1. ¿Que es un respaldo?
La copia de seguridad es la actividad de copiar archivos o bases de datos, de modo
que sus copias puedan ser restauradas en caso de un accidente de pérdida de datos.
Por estos motivos tenemos que implementar las medidas para proteger el mayor
activo que almacenamos en dichos soportes, la información.
6
3.4.2. Medios de almacenamiento extraíbles
Los medios de almacenamiento a los que puede conectarse y desconectarse del
equipo son una opción de copia de seguridad más versátil que el disco duro interno
del equipo. Separar físicamente las copias de seguridad del equipo ayuda a mantener
los datos a salvo, tanto de los atacantes en línea como de las sobrecargas.
Los discos duros son discos giratorios, y sus acciones mecánicas pueden crear un
retraso en la recuperación de datos. Los SSD, construidos a partir de chips de
memoria de silicio, no tienen partes móviles, no hay demora rotacional y un tiempo
de búsqueda cercano a cero, lo que reduce dramáticamente los tiempos de respuesta.
Los SSD pueden ser extremadamente valiosos para las aplicaciones que necesitan un
alto rendimiento medido por la latencia de acceso y las operaciones de entrada / salida
por segundo (IOPS) desde una capacidad limitada.
7
Img. Hard Disk Drive and a Solid State Drive
8
3.6.1. Pros
Los servicios de copia de seguridad remota pueden ayudar a proteger sus datos contra
algunos de los peores escenarios, como desastres naturales o fallos críticos de
dispositivos locales debidos a malware. Además, los servicios en la nube le ofrecen
acceso en cualquier momento a datos y aplicaciones en cualquier lugar donde tenga
una conexión a Internet, sin necesidad de invertir en redes, servidores y otro
hardware. Puede adquirir más o menos servicios en la nube según sea necesario, y el
proveedor de servicios gestiona de forma transparente el uso de sus recursos a medida
que éstos crecen o disminuyen.
3.6.2. Cons
La dependencia de la nube de Internet puede retrasar las comunicaciones entre usted y
la nube. Además, no existen estándares, plataformas o idiomas universales para la
computación en nube, por lo que puede quedar atrapado en un solo proveedor. La
distribución física de los datos en la nube a través de muchos servidores
geográficamente dispersos puede causar que algunas organizaciones, especialmente
las que manejan datos sensibles, tengan problemas con la jurisdicción y prácticas de
información justas. Los clientes de la nube tienen poco o ningún conocimiento de la
infraestructura de nube de su proveedor de servicios o de su fiabilidad, y los usuarios
renuncian a la mayor parte de su control sobre sus propios datos.
3.6.3. Seguridad
Los proveedores de servicios cloud a menudo pueden encriptar los datos de los
usuarios, lo que dificulta el acceso de los atacantes a la información crítica. Sin
embargo, los usuarios de la nube tienen poco o ningún control directo sobre sus datos
o conocimiento de las prácticas de seguridad de su proveedor de servicios de nube.
Las nubes compartidas almacenan sus datos junto con los datos de muchos otros
usuarios en la misma infraestructura de nube, lo que supone un riesgo para la
seguridad.
9
2) Estrategia donde el empresario responsabiliza a una empresa externa la
implantación y posterior gestión del backup.
3) Estrategia donde el empresario responsabiliza una persona(o a un
conjunto de personas) ya una empresa externa la implantación y posterior
gestión del backup.
Si se trata de una pequeña empresa, las copias de seguridad basadas en discos duros
pueden realizarse en dispositivos NAS
3.7.1. NAS
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar los datos en un punto centralizado para usuarios
autorizados de la red y multiplicidad de clientes.
10
Img. Topología SAN
Procesos de respaldo
3.8. Tipos de respaldo de información
3.9. Copia de seguridad COMPLETA
Se trata del tipo de copia de seguridad más básica y probablemente la
más realizada. Consiste, como su propio nombre indica, en hacer una copia de
todos los datos de nuestro sistema en otro soporte.
3.9.1. Ventajas
La ventaja principal de este tipo de copia es que proporciona una fácil
restauración de los datos, ya que todos los datos han sido copiados.
3.9.2. Desventajas
- Tienen una mayor necesidad de espacio de almacenamiento frente a los
otros tipos de copias, puesto que se copian todos los ficheros de nuestro
11
sistema cada vez que se realiza la copia de seguridad, lo que implica tener
información redundante, ya que almacenaremos múltiples veces todos los
ficheros, incluso los que no han sufrido ninguna modificación.
- Coste elevado, debido a que se necesita mucho espacio de almacenamiento.
3.10.1. Ventajas
- No requieren tanto espacio de almacenamiento como una copia completa.
- A la hora de recuperar un fichero, solo habrá que comprobar su
existencia en dos copias de respaldo: la última copia diferencial
realizada y la última copia completa realizada.
3.10.2. Desventajas
- No es la solución más optimizada en cuanto a espacio. En este sentido la
copia es considerable (sin ser tan alta como la de la copia completa).
- La ventana de copia es considerable (sin ser tan alta como la de la
copia completa).
3.11.1. Ventajas
- El espacio necesario es mucho menor que el que requiere una copia
completa.
12
- El tiempo de realización de la copia de seguridad es mucho más corto.
3.11.2. Desventajas
El inconveniente de este tipo de copias reside en la recuperación
de los datos. Si queremos recuperar un directorio completo cuyos ficheros
se han ido modificando poco a poco debemos recuperar los diferentes
ficheros de las distintas copias incrementales, ralentizando así el proceso de
recuperación.
3.12.2. Desventajas
- Su mayor desventaja reside en la posible pérdida de archivos.
13
Tipo de respaldo Ventajas Desventajas
14
El acceso a los sistemas de la infraestructura y a los datos de respaldo se gestiona y se
restringe mediante una serie de controles de acceso documentados en la Política de
Seguridad de la Infraestructura de la Compañía.
Sistemas de Recuperación
15
El objetivo final de la realización de copias de seguridad es, además de poder
restaurarlas en caso de que ocurra cualquier incidente que ocasione la pérdida de
datos, mantener la continuidad de nuestro negocio en caso de desastre.
Antes de aplicar un programa hay que descubrir la falla, pues los daños lógicos y
físicos son progresivos y destructivos para la información.
16
como choques de cabezales y motores averiados, las cintas pueden simplemente
romperse. Los daños físicos siempre causan al menos alguna pérdida de datos, y en
muchos casos también se dañan las estructuras lógicas del sistema de archivos.
La mayoría de los daños físicos no pueden ser reparados por los usuarios finales. Por
ejemplo, abrir una unidad de disco duro en un entorno normal puede permitir que el
polvo transportado por el aire se asiente en el disco y quede atrapado entre el disco y
el cabezal de lectura/escritura, causando nuevos bloqueos de cabezal que dañan aún
más el disco y, por lo tanto, compromete el proceso de recuperación.
Procesos de Recuperación
"Recuperación de datos" es el proceso de recuperación de datos de medios de
almacenamiento secundarios borrados, formateados, dañados, corrompidos o
inaccesibles cuando no se puede acceder a ellos normalmente.
17
● Antes de que esto se haga, los datos siguen intactos y pueden ser recuperados
por una variedad de diferentes software de recuperación de datos.
18
Img. Recuperación de datos de disco duro.
4. Conclusiones
Los respaldos son vitales para que un negocio perdure, es crucial tomar los respaldos con el
cuidado y atención adecuada, ya que si una empresa carece de este servicio se arriesga a sufrir
el cierre completo de su actividad empresarial en un momento determinado. Ya que nadie es
libre de perder los datos o que estos se corrompa, ya sea por un un ataque informático
(ransomware), robo de credenciales, o hasta un desastre natural. Además, que hay que tener
bien implementadas nuestras políticas de copias de seguridad, para que en caso de ser
necesaria una restauración no tengamos conflicto, en identificar nuestros respaldos, y
continuar con el trabajo sin mayores problemas.
Además como vimos la recuperación de datos con problemas físicos y lógicos en los
dispositivos de almacenamiento, y que se requiere un manejo cuidadoso antes de decidir los
procedimientos de recuperación para cada problema.
Adicionalmente vimos que la recuperación de datos en problemas lógicos es posible usando
solo software, y para resolver problemas físicos se necesitan de herramientas y técnicas
especiales.
19
5. Bibliografía
● incibe. (2018). Copias de seguridad. 20 de Octubre de 2019, de Incibe Sitio web:
www.incibe.es/sites/default/files/contenidos/guias/guia-copias-de-seguridad.pdf
● Ruggiero, P., & Heckathorn, M.. (2012). Data Backup Options. Pittsburgh, PA, US:
Carnegie Mellon University.
● Chandsarkar, A., & Pat, S.. (Dic. 2016). Simplifying Data Recovery with Advance
Techniques and Operations. IJCST, 7, 5.
● La recuperación de datos paso a paso. (2015, August 28). Retrieved from
https://www.ontrack.com/es/blog/la-recuperacion-de-datos-paso-a-paso
● Pozuelo, A.. (Jun. 2017). Implantación de Sistema de Backup Empresarial.
Barcelona, España: UOC.
20