Almacenamiento, Seguridad y Recuperación de Datos: Mejores Prácticas

Almacenamiento de Datos

Tipos de Almacenamiento

Direct Attached Storage (DAS): Es el método tradicional y más sencillo. El dispositivo de almacenamiento se conecta físicamente al sistema.

Network Attached Storage (NAS): Almacenamiento conectado a la red de área local. Los servidores NAS son una buena solución para pequeñas y medianas empresas.

Storage Area Network (SAN): Los dispositivos de almacenamiento se conectan a una red de alta velocidad y resuelven las peticiones directamente. Su infraestructura compleja lo hace viable solo para grandes empresas.

Almacenamiento en la Nube: Permite guardar datos en servidores remotos accesibles a través de internet.

Seguridad Informática

Tipos de Seguridad

Seguridad Activa: Mecanismos y procedimientos para prevenir y detectar riesgos en sistemas de información.

Seguridad Pasiva: Medidas para minimizar el impacto de incidentes y permitir la recuperación del sistema.

Seguridad Física: Protección de los elementos físicos de la empresa, como el hardware.

Seguridad Lógica: Protección del software y sistemas operativos.

Modelos de Almacén de Datos y Copias de Seguridad

Se utilizan almacenes estructurados con tres tipos de copia de seguridad:

  • Completa/Total Integra: Copia de todos los archivos seleccionados.
  • Incremental: Copia solo los archivos modificados desde la última copia de seguridad (de cualquier tipo).
  • Diferencial: Similar a la incremental, pero copia los archivos modificados desde la última copia completa.

Características de los Métodos de Copia

Método de CopiaEspacioVelocidadRestauraciónRecomendado para
CompletoMáximoMuy lentaMuy simplePocos datos
Completo + IncrementalMínimoRápidaComplejaMuchos datos + Cambios frecuentes
Completo + DiferencialIntermedioLentaSencillaMuchos datos + Cambios moderados

Sistemas de Alimentación Ininterrumpida (SAI)

¿Qué son?

Dispositivos que se conectan entre el suministro eléctrico y un sistema informático para garantizar un flujo eléctrico continuo y de calidad.

Tipos de SAI

  • Standby / Off-line
  • Standby – Ferro
  • Interactivo
  • On-line Doble conversión
  • On-line Delta

Protección según el tipo de SAI

TipoProtección contra
Off-lineFallo de red, bajadas y subidas breves de tensión.
InteractivoBajadas prolongadas, ruido en la línea (RFI, EMI).
On-linePicos de tensión, variación de frecuencia, distorsión armónica.

Distribuciones Live

Existen numerosos sistemas operativos arrancables desde unidades extraíbles (USB, CD) en modo live, que incluyen aplicaciones de recuperación de datos. Algunos ejemplos son:

  • UBCD (Ultimate Boot CD): Recuperación de datos, contraseñas de BIOS y Windows, creación de cuentas de usuario.
  • Backtrack: Auditorías de seguridad, escalada de privilegios.
  • Ophcrack: Extracción de contraseñas de Windows.
  • Slax: Distribución ligera para acceso a sistemas de archivos.
  • Wifiway/Wifislax: Auditorías de redes wifi, recuperación de contraseñas.
  • Hiren’s BootCD: Aplicaciones de auditoría de discos, particiones y hardware.

Políticas de Contraseñas y Ataques Comunes

Políticas de Contraseñas Seguras

  • Longitud mínima: 14 caracteres.
  • Combinación de mayúsculas, minúsculas, números y símbolos especiales.

Ataques Comunes

  • Fuerza bruta: Prueba todas las combinaciones posibles.
  • Ataque de diccionario: Prueba palabras de un diccionario.

Vulnerabilidades del Software

  • Errores de instalación o configuración.
  • Errores de programación (bugs).
  • Retraso en la publicación de parches.
  • Descarga de programas de fuentes no fiables.

Malware

  • Virus: Código malicioso que se propaga con intervención humana.
  • Gusano: Virus que se propaga automáticamente sin necesidad de un anfitrión.
  • Troyano: Software aparentemente normal que representa una amenaza.
  • Spyware: Programa espía que obtiene información de los usuarios.
  • Virus macro: Se incrusta en documentos y se propaga al abrirlos.

Seguridad Eléctrica: Normas Básicas

  1. Infórmese sobre cualquier duda.
  2. Use ropa adecuada (botas dieléctricas, guantes de protección).
  3. No use anillos, relojes, cadenas, etc.
  4. Trabaje sin luz si es posible.
  5. Compruebe el voltaje con un comprobador.
  6. Use el amperaje correcto para cada elemento.
  7. Pida ayuda si tiene dudas.
  8. Utilice herramientas adecuadas con protección.
  9. Tenga cuidado con el agua en el suelo.
  10. Intente operar con una sola mano.
  11. Llame a un electricista si es necesario.

Clonezilla

Clonezilla permite clonar una máquina, partición o disco. Existen dos versiones:

  • Clonezilla Live: Clona una máquina individual en otro medio.
  • Clonezilla Server: Clona múltiples máquinas simultáneamente a través de una red usando un servidor DRBL.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.