Almacenamiento de Datos
Tipos de Almacenamiento
Direct Attached Storage (DAS): Es el método tradicional y más sencillo. El dispositivo de almacenamiento se conecta físicamente al sistema.
Network Attached Storage (NAS): Almacenamiento conectado a la red de área local. Los servidores NAS son una buena solución para pequeñas y medianas empresas.
Storage Area Network (SAN): Los dispositivos de almacenamiento se conectan a una red de alta velocidad y resuelven las peticiones directamente. Su infraestructura compleja lo hace viable solo para grandes empresas.
Almacenamiento en la Nube: Permite guardar datos en servidores remotos accesibles a través de internet.
Seguridad Informática
Tipos de Seguridad
Seguridad Activa: Mecanismos y procedimientos para prevenir y detectar riesgos en sistemas de información.
Seguridad Pasiva: Medidas para minimizar el impacto de incidentes y permitir la recuperación del sistema.
Seguridad Física: Protección de los elementos físicos de la empresa, como el hardware.
Seguridad Lógica: Protección del software y sistemas operativos.
Modelos de Almacén de Datos y Copias de Seguridad
Se utilizan almacenes estructurados con tres tipos de copia de seguridad:
- Completa/Total Integra: Copia de todos los archivos seleccionados.
- Incremental: Copia solo los archivos modificados desde la última copia de seguridad (de cualquier tipo).
- Diferencial: Similar a la incremental, pero copia los archivos modificados desde la última copia completa.
Características de los Métodos de Copia
Método de Copia | Espacio | Velocidad | Restauración | Recomendado para |
---|---|---|---|---|
Completo | Máximo | Muy lenta | Muy simple | Pocos datos |
Completo + Incremental | Mínimo | Rápida | Compleja | Muchos datos + Cambios frecuentes |
Completo + Diferencial | Intermedio | Lenta | Sencilla | Muchos datos + Cambios moderados |
Sistemas de Alimentación Ininterrumpida (SAI)
¿Qué son?
Dispositivos que se conectan entre el suministro eléctrico y un sistema informático para garantizar un flujo eléctrico continuo y de calidad.
Tipos de SAI
- Standby / Off-line
- Standby – Ferro
- Interactivo
- On-line Doble conversión
- On-line Delta
Protección según el tipo de SAI
Tipo | Protección contra |
---|---|
Off-line | Fallo de red, bajadas y subidas breves de tensión. |
Interactivo | Bajadas prolongadas, ruido en la línea (RFI, EMI). |
On-line | Picos de tensión, variación de frecuencia, distorsión armónica. |
Distribuciones Live
Existen numerosos sistemas operativos arrancables desde unidades extraíbles (USB, CD) en modo live, que incluyen aplicaciones de recuperación de datos. Algunos ejemplos son:
- UBCD (Ultimate Boot CD): Recuperación de datos, contraseñas de BIOS y Windows, creación de cuentas de usuario.
- Backtrack: Auditorías de seguridad, escalada de privilegios.
- Ophcrack: Extracción de contraseñas de Windows.
- Slax: Distribución ligera para acceso a sistemas de archivos.
- Wifiway/Wifislax: Auditorías de redes wifi, recuperación de contraseñas.
- Hiren’s BootCD: Aplicaciones de auditoría de discos, particiones y hardware.
Políticas de Contraseñas y Ataques Comunes
Políticas de Contraseñas Seguras
- Longitud mínima: 14 caracteres.
- Combinación de mayúsculas, minúsculas, números y símbolos especiales.
Ataques Comunes
- Fuerza bruta: Prueba todas las combinaciones posibles.
- Ataque de diccionario: Prueba palabras de un diccionario.
Vulnerabilidades del Software
- Errores de instalación o configuración.
- Errores de programación (bugs).
- Retraso en la publicación de parches.
- Descarga de programas de fuentes no fiables.
Malware
- Virus: Código malicioso que se propaga con intervención humana.
- Gusano: Virus que se propaga automáticamente sin necesidad de un anfitrión.
- Troyano: Software aparentemente normal que representa una amenaza.
- Spyware: Programa espía que obtiene información de los usuarios.
- Virus macro: Se incrusta en documentos y se propaga al abrirlos.
Seguridad Eléctrica: Normas Básicas
- Infórmese sobre cualquier duda.
- Use ropa adecuada (botas dieléctricas, guantes de protección).
- No use anillos, relojes, cadenas, etc.
- Trabaje sin luz si es posible.
- Compruebe el voltaje con un comprobador.
- Use el amperaje correcto para cada elemento.
- Pida ayuda si tiene dudas.
- Utilice herramientas adecuadas con protección.
- Tenga cuidado con el agua en el suelo.
- Intente operar con una sola mano.
- Llame a un electricista si es necesario.
Clonezilla
Clonezilla permite clonar una máquina, partición o disco. Existen dos versiones:
- Clonezilla Live: Clona una máquina individual en otro medio.
- Clonezilla Server: Clona múltiples máquinas simultáneamente a través de una red usando un servidor DRBL.