La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para realizar “Backup”
- Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
- Por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
- Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de
seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.
Software Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Entre los más populares se encuentran:
- ZendalBackup
- Cobian
- SeCoFi
- CopiaData
- NortonGhost.
Cobian Backup
Comodo BackUp
Paragon Backup & Recovery
FBackup
Duplicati
TrueSafe
Bonkey
GFI Backup
Flyback Backup Manager
Grsync
Keep Backup
- La conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu operadora.
- Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.
Panel de control del router: ábrelo escribiendo la dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato en RouterPasswords.com o CIRT) y navega hasta un menú llamado “Wireless Clients”, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.
Protección contra virus
La principal vía de infección es el correo electrónico y, en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la lectura de los correos no revisten ningún riesgo, mientras no intentemos descargar un archivo.
Un virus, al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC.
El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo advierta. Se aprovechaban de la ingenuidad del que recibía el mensaje para que inocentemente lo reenviase a todos sus amigos.
Un virus no deja de ser un programa y lo único que tiene a su alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC. Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede impedir que un PC arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin mostrar las letras del inicio.
Los troyanos, tienen un funcionamiento completamente distinto. Se basan en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas que el usuario está introduciendo en ese momento.
Los programas anti-virus permiten detectar virus antes de que se produzca la infección, o desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el Menú Inicio o también, en la mayoría de los anti-virus, seleccionando los archivos y pulsando el botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que facilita la actualización de la base de datos de virus vía Internet.
- Al seleccionar un anti-virus no debemos dejarnos llevar por la mercadotecnia de algún producto en especial, ni por el hecho de que es el que todo mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información.El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus.
- Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infección.
- Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos.
- El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios.
- Debe permitir la instalación remota tanto en una red LAN como en una WAN,
- Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
www.kaspersky.com
www.f-secure.com
www.mwti.net
www.antivir.es
www.microsoft.com/Security_Essentials
www.bitdefender.com www.nod32.com
www.mcafee.com
www.avast.com.grisoft.com
www.symantec.com
www.pandasoftware.es
Disco espejo
Un disco espejo es una forma de respaldar la información de nuestro disco duro. Espejeado de información de nuestro disco duro. Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. Las dos unidades se mantienen idénticas; cuando el servidor escribe en una unidad (la primaria), posteriormente escribe en la otra (la secundaria). Si escribe en la otra (la secundaria). Si durante las operaciones falla la unidad primaria, en su lugar se utiliza la secundaria.
Raid 1
Con ese nombre se conoce a un procedimiento de protección de datos y de acceso a los mismos en los equipos informáticos. Este sistema se implementa en la tecnología de RAID 1
Consiste en la idea básica de tener dos discos duros conectados. Uno es el principal y en el segundo se guarda la copia exacta del principal, almacenando cualquier cambio que se haga en tiempo real en las particiones, directorios, etc., creando imágenes exactas, etc.
De esta forma se consigue tener 2 discos duros idénticos y que permiten, si todo está bien configurado, que ante el fallo del disco principal, el secundario tome el relevo, impidiendo la caída del sistema y la pérdida de los datos almacenados.
Aplicado a los servidores, sirve para tener la imagen de una página o sitio web en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.
Ventajas
- En algunos entornos 24/7 (24 horas al día, 7 días a la semana"), es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo.
- Prestaciones muy altas
- Protección de datos muy alta
- Coste duplicado de discos
Referencias
- http://informaticamoderna.com/Backup.htm
- http://www.ciberwolf.com/2009/11/los-mejores-programas-para-hacer-copias-de-seguridad-en-windows-y-linux.html
- http://es.onsoftware.com/p/como-detectar-y-echar-intrusos-de-tu-red-wifi
- http://www.virusprot.com/Art11.html
- http://www.alegsa.com.ar/Notas/79.php
- www.pctelecos.com/documents/raid.pdf
No hay comentarios:
Publicar un comentario