Estrategias de Respaldo de Datos y Protección contra Malware

Tipos de Backups

  • Backups completos o normales: Copian la totalidad de los datos en otro juego de soportes (cintas, discos, o en un DVD o CD). La ventaja principal es que se dispone de la totalidad de los datos en un único juego de soportes. Esto permite restaurar los datos en un tiempo mínimo, el inconveniente es que lleva más tiempo realizar un backup completo que de otros tipos y requiere más espacio de almacenamiento. Sólo se suelen realizar backups completos periódicamente. Lo normal es que en las operaciones de backup se combine el backup completo con backups incrementales o diferenciales. Los archivos se marcan como copiados.
  • Backups incrementales: Sólo copian los datos que han variado desde la última operación de backup. Los archivos se marcan como copiados. Se puede ejecutar tantas veces como se desee, pues sólo guarda los cambios más recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo, por lo tanto, se realizan más deprisa y exigen menos espacio. Como desventaja, a la hora de restaurar los datos el proceso es más complejo. Si vamos a recuperar archivos de copias incrementales, necesitaremos la copia completa y todas las copias incrementales desde la misma hasta la fecha de restauración.
  • Backups diferenciales: Una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde el backup completo, no los marca como copiados. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el backup completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Si tratamos de recuperar archivos desde una copia diferencial, necesitaremos la última copia completa de referencia para las copias diferenciales, y la copia diferencial de la fecha que queremos recuperar.
  • Backup diario: Incluye todos los archivos seleccionados que se hayan modificado el día en que se realizó la copia diaria.

Tipos de Malware

  • Virus: Son pequeños programas informáticos que pueden reproducirse a sí mismos infectando otros archivos ejecutables en donde se ocultan para pasar desapercibidos. Dependiendo de cómo haya sido programado el virus, sus consecuencias pueden ser inocuas (avisan de su presencia con un mensaje) o muy dañinas (destrucción de los datos del sistema).
  • Gusanos: Son códigos de programa que se reenvían a sí mismos para propagarse por las redes de ordenadores, no se suelen ocultar en otros archivos, ni suelen destruir datos, pero pueden saturar y bloquear los sistemas por el excesivo uso que hacen de los recursos del mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • Troyanos: Son programas que modifican el sistema dejándolo indefenso para que otros programas (o usuarios desde equipos remotos) puedan acceder a su interior. Algunos troyanos también recopilan información privada o contraseñas para enviarlas a otro sitio.
  • Programas espía (spyware): Son un software que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, también pueden mostrar anuncios o cambiar la configuración del equipo. Además, pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
  • Backdoor o puerta trasera: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección.
  • Técnicas conocidas como rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware. Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.