CONTENIDOS Introducción 2. Tipos de copias de seguridad

Slides:



Advertisements
Presentaciones similares
Sección 8 Administración
Advertisements

Control Interno Informático. Concepto
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Mantenimiento preventivo al software
INVESTIGACION INFORMATICA AVANZADA
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Aplicaciones Informáticas DATISA Consultores de Soluciones DATISA
Virtual PC.
Aprendizaje de Microsoft® Access® 2010
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
PASOS PARA EL FORMATEO DE UN PC
Windows XP sp3.
Enrique Cardenas Parga
Agilidad para su negocio ®
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
HERRAMIENTAS DEL SISTEMA
INTRUCCIÓN TECNICA COPIAS DE SEGURIDAD TALLERES ALMERIA S.A.U
TRADUCTOR DE UN PROGRAMA
Mantenimiento lógico del pc
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
DR. ERNESTO SUAREZ.
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
IMAGENES DE DISCO DURO Y RESPALDOS
Respaldando la información
BASES DE DATOS Con Access.
INSTALACION DE SISTEMAS OPERATIVOS
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Fases de Instalación de un Sistema Operativo
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
ANDRES FELIPE TRUJILLO RAMIREZ. 10° TEMAS: * EMPAQUETADORES DE ARCHIVOS O COMPRESORES DE ARCHIVOS. * BACKUP. *RESTAURACION DEL SISTEMA OPERATIVO.
ANDREA GIRALDO CARDONA #12
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
María Camila Torres Quiroz 10 informática 2 CEFA 2012
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
Cuentas de usuarios y grupos en windows 2008 server
Como instalar Windows Server Amayraní Amaro Pérez. Informática. 6° “H” Amayraní Amaro Pérez. Informática. 6° “H”
Muchas personas usan una lista de tareas pendientes, ya sea en papel, en una hoja de cálculo o en una combinación de papel y medios electrónicos. En Outlook.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO
Explicación de los Temas del Segundo Período.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
HERRAMIENTAS DEL SISTEMA SERGIO ANDRES YEPES CONDE HIPI 2 - HTML 2013.
Sebastian Madrid Perez
Nuevos sistemas operativos
Título Calibri 28 puntos 2015 Subtítulos: Calibri mínimo 18 ptos y máximo 23 ptos.
Ciclo de vida de un sistema
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Unidad 7 Escritorio de Windows.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
ORACLE 9i DATABASE  Diseñada para soportar las capacidades de Internet  Evolución: desde BD relacionales con SQL ad hoc, hasta la era Internet  Diseñado.
REGISTRO DE WINDOWS KAROL YESENIA ROJAS SALDARRIAGA MANTENER LA OPERATIVIDAD DEL SISETMA POLITÉCNICO JAIME ISAZA CADAVID 2014.
Políticas de respaldo.
1.2 Requerimientos de instalación > >
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
Una vez que tenemos el programas descargado seguiremos los siguientes pasos; Abrimos el programa y seleccionamos la casilla que pone Nuevo. Se nos abrirá.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Clase #3 de Access. Temario Consultas Consultas Creación y manejos de consultas Creación y manejos de consultas Macros Macros Relaciones Relaciones.
Copia de seguridad NANCY YURIDIA CÉSPEDES LUNA FICHA:
COPIA DE SEGURIDAD ALEJANDRO PARRADO XIOMY QUEVEDO DANIEL OROZCO
¿ QUE ES UNA COPIA DE SEGURIDAD? Las copias de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos.
BACKUP Copias de Seguridad Presentado por: Paula Andrea Riveros
Operaciones y funciones básicas del sistema operativo Windows Mayo 2010 Castillo Navarro Adolfo y González Bello Edgar Oswaldo (2010). Operaciones y funciones.
-Recuperación del sistema operativo. -Reinstalación del sistema operativo. -Visor de eventos de Windows. -Desfragmentador de discos de Windows. -Scan Disk.
CREAR UNA IMAGEN DE UNA O VARIAS PARTICIONES Materia: Mantenimiento de Hardware.
TEMA 6 Copias de seguridad y Restauración Msc. Rina Arauz.
Transcripción de la presentación:

CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos

CONTENIDOS Introducción 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente a pérdidas en el sistema operativo 5. Creación de imágenes del sistema 6. Copia de seguridad del registro 7. Políticas de copias de seguridad

1. Introducción Hoy en día, tanto las empresas como los particulares guardamos gran cantidad de información en los soportes de almacenamiento de nuestros equipos informáticos. En un gran número de entidades y hogares dicha información se encuentra protegida contra amenazas lógicas, pero sin embargo son muchas menos las personas o entidades que realizan copias de seguridad. Las copias de seguridad garantizan la integridad y disponibilidad de la información. Estas son útiles para restaurar el sistema operativo, las aplicaciones y los datos en caso de ocurrir algún desastre. Otro punto en el que deberíamos pensar es cómo destruir de manera segura los soportes donde hemos guardado los datos, ya que en numerosos casos se almacena información confidencial. Debemos evitar que, una vez que consideremos la máquina obsoleta para nuestra empresa y la tiremos o la reciclemos, vendiéndola a empresas o a particulares con menos necesidades que nosotros, estos puedan leer la información confidencial del disco. En el mercado existen diversos métodos que garantizan la destrucción de los datos.

2. Tipos de copias de seguridad Dependiendo de la cantidad de ficheros que se almacenan en el momento de realizar la copia, podemos distinguir tres clases de copias de seguridad: • Completa: como su nombre indica, realiza una copia de todos los archivos y directorios seleccionados. • Diferencial: se copian todos los archivos que se han creado o actualizado desde la última copia de seguridad completa realizada. • Incremental: se copian los archivos que se han modificado desde la última copia de seguridad completa o diferencial realizada. 3

3. Copias de seguridad de los datos Las copias de seguridad de los datos, como su nombre indica, son copias de la información que se almacenan en un lugar diferente al original. Aunque parezca mentira, se trata de un error muy habitual que tanto los administradores como los usuarios del sistema suelen cometer, al guardar las copias de los datos en la misma ubicación que los originales o muy cerca de los mismos. Lo que suele hacerse por comodidad resulta un fallo garrafal: si en una empresa se produce un incendio o una inundación en el centro de cálculo, donde además se guardan las copias de seguridad de los datos y las imágenes de los sistemas, la empresa habría perdido toda la información. Por lo que perderían mucho tiempo y dinero hasta volver a recuperarlo todo. Lo habitual consiste en almacenar una copia de los datos en el propio centro de procesamiento de datos, y otra copia completa en un lugar diferente al centro de cálculo. Otro de los problemas clásicos cuando las organizaciones realizan copias de seguridad resulta de la mala política de etiquetado de las copias. ¿De qué archivos debemos hacer copias de seguridad? Las copias de seguridad deben realizarse de todos los archivos que sean difíciles o imposibles de reemplazar (esquemas de red, distribución de IPs, listas de control de acceso, etc). 4

3. Copias de seguridad de los datos ¿Dónde debemos hacer las copias de seguridad? Las copias de seguridad se pueden hacer en distintos soportes, en discos duros externos, en discos compactos, en DVD, en cintas, en memorias flash, en discos SSD… La realización de copias de seguridad en un sitio diferente a la ubicación original se denomina Off-site Data Protection. Existen numerosas empresas especializadas en dichos servicios, como http://www.perfectbackup.es. Soportes Ventajas y desventajas de los distintos soportes: • Los discos CD y DVD regrabables ofrecen un número muy limitado de escrituras, a pesar de que la mayoría de los fabricantes aseguran que se pueden realizar unas mil grabaciones. La experiencia nos demuestra que después de varias decenas de escrituras las grabaciones fallan. • La cinta es uno de los soportes más antiguos que se siguen utilizando en la actualidad. Sus características principales son el gran volumen de almacenamiento que permiten y su alta fiabilidad. • Las memorias de tipo Flash no son muy recomendables, ya que se suelen estropear con facilidad debido a los golpes y a los altos voltajes que reciben en ocasiones accidentalmente, y además hay que tomar en cuenta la capacidad tan escasa que tienen. • Los discos duros o discos rígidos usan métodos de grabación basados en la imantación del soporte. Aunque han ido evolucionando rápidamente, esto solo ha supuesto un incremento en la capacidad de los mismos, en el tiempo de acceso a los sectores y en la fiabilidad. • En la actualidad se empiezan a realizar copias de seguridad en soportes SSD. La desventaja de este tipo de unidades es el precio, son muy caras, y su capacidad es limitada. Sin embargo, este tipo de tecnología SSD (Solid State Drive) tiene grandes ventajas frente a los discos duros convencionales porque no tienen elementos mecánicos. 5

3. Copias de seguridad de los datos 3.1. Copia de seguridad de datos en Windows Hay muchas herramientas que permiten hacer copias de seguridad de los datos en sistemas Windows. Vamos a estudiar en profundidad la herramienta Backup4all. Esta herramienta nos permite proteger los datos de las posibles pérdidas parciales o totales, automatiza el proceso de realización de copias de seguridad y permite, entre otras funciones, comprimir y cifrar las copias de seguridad. La misma herramienta, Backupall4Professional, nos permite realizar copias de seguridad incrementales. Una buena solución sería automatizar este proceso para que la copia de seguridad se haga siempre a partir de una determinada hora. Como es lógico, la herramienta nos permite, en caso de pérdida de datos, recuperar la información a partir de las copias de respaldo realizadas. 6

3. Copias de seguridad de los datos 3.2. Copia de seguridad de datos en Linux Hay muchas aplicaciones sobre Linux que nos permiten realizar copias de seguridad, desde las más básicas como dump y restore hasta herramientas más avanzadas como duplicity. 7

4. Modos de recuperación frente a pérdidas en el sistema operativo En el caso de los sistemas operativos de la familia Microsoft podremos intentar restaurar el sistema del equipo al estado en el que se encontraba antes de realizar la acción que produjo la avería en el mismo. Pero para ello debemos crear y guardar puntos de restauración. El sistema operativo Windows Vista ofrece la posibilidad de guardar puntos de restauración de manera automática, para lo cual deberemos tener activada la Protección del sistema. En el caso de tener activada la protección automática del sistema, este creará los puntos de restauración todos los días y justo antes de detectar el comienzo de la realización de cambios en el equipo. En el caso de no tener activada la protección automática, debemos crear los puntos de restauración manualmente, cuando pensemos que alguna de las acciones que vayamos a realizar pueda dejar al sistema operativo en un estado inestable. Cuando creamos puntos de restauración mediante la herramienta de Restaurar Sistema se guarda información del estado del sistema en el directorio X:\System Volume Information, donde C por lo general es la unidad en la que se encuentra instalado el sistema operativo. Esta información es una «instantánea» del estado del sistema, de su registro y de las aplicaciones y controladores instalados. La restauración a un punto anterior solo afecta a la configuración de los archivos del sistema, programas, archivos ejecutables y el registro; no afecta a los documentos personales. 8

4. Modos de recuperación frente a pérdidas en el sistema operativo Hay ocasiones en la que la restauración del sistema no puede realizarse, bien porque no se hayan creado puntos de restauración o bien porque el sistema se encuentre demasiado degradado. En el caso de que no podamos iniciar Windows, pero sí se haya iniciado correctamente la última vez que se encendió el equipo, podremos utilizar como inicio la última configuración válida conocida. Siempre que Windows, se cierra correctamente, la configuración del sistema se guarda en el registro. Reiniciamos el equipo en modo seguro con símbolo de sistema. En la ventana de símbolo de sistema escribimos rstrui.exe; presionamos Entrar. En caso de que no pudiésemos iniciar el equipo con las opciones anteriores podemos probar con la Reparación de inicio de Windows. La Reparación de inicio es una herramienta de recuperación de Windows que permite solucionar algunos problemas. Cuando ejecutamos dicha opción el sistema examina el equipo en busca del problema e intenta corregirlo. 9

5. Creación de imágenes del sistema Con el propósito de hacer copias de seguridad del sistema –y hacer así su reinstalación más cómoda, sencilla y en menos tiempo– existen aplicaciones como Symantec Ghost y Acronis True Image, entre otras. Cuando creamos una copia de seguridad o imagen, podemos guardarla en una partición oculta del mismo disco donde tengamos instalado el sistema, de modo que si más tarde necesitamos su restauración, la haremos utilizando una utilidad que Acronis True Image instalará en nuestro disco. 10

6. Copia de seguridad del registro El Registro de Windows es una base de datos que contiene información del hardware, de las aplicaciones que tenemos instaladas e información de las cuentas. Habitualmente no es necesario que toquemos el Registro, ya que son las aplicaciones las que suelen introducir los cambios directamente en él. Los pasos a seguir son los siguientes: 1. Iniciamos el equipo como administradores. 2. Abrimos el editor del Registro escribiendo en la consola regedit. 3. Buscamos la clave o subclave de la que queremos realizar la copia de seguridad y hacemos clic en ella. 4. Hacemos clic sobre Archivo y seleccionamos Exportar. 5. En el cuadro Guardar en, seleccionamos la ubicación donde deseamos guardar la copia de seguridad en el cuadro Nombre de archivo y por último hacemos clic en Guardar. 11

7. Políticas de copias de seguridad Las políticas de copias de seguridad deben definir el tipo de copias y la periodicidad de las mismas, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo. Los centros de respaldo son las ubicaciones donde se guardan las copias de seguridad. Al realizar copias de seguridad y proceder a su etiquetado, una etiqueta correcta debería incluir la siguiente información: • Identificador de copia, mediante esta cadena alfanumérica identificamos de manera unívoca cada una de las copias de seguridad realizadas. • Tipo de copia, debemos definir si la copia es incremental, diferencial o completa. • Fecha en la que se realizó la copia • Contenido, siempre se incluirá el contenido en clave que almacena la copia de seguridad. En caso de querer recuperar un determinado archivo lo buscaremos sin necesidad de estar cargando cada una de las copias en el equipo. • Responsable, debe figurar el técnico que realizó la copia de seguridad para poder pedirle que facilite las consultas o las peticiones de actualización y restauración de la misma. 12

7. Políticas de copias de seguridad Al igual que debemos etiquetar correctamente las copias de seguridad, se debe llevar un registro exhaustivo de las mismas y de las restauraciones realizadas. A continuación, se muestra el diseño de una posible hoja de registro. Esta, además de la información que se almacenaba en la etiqueta que adjuntamos al soporte, deberá incluir los siguientes campos: • Identificador de la etiqueta, un código que se incluye en la etiqueta para poder localizar de manera rápida la copia de seguridad. • Tipo de soporte, debemos especificar si la copia se ha realizado en una cinta, disco duro, unidad USB… • Ubicación, en función del número de copias de seguridad y de la importancia de las mismas estarán ubicadas en unos u otros lugares. Se deberán registrar las restauraciones realizadas y los motivos que han ocasionado dicha recuperación. En las hojas de registro de las restauraciones se deben incluir los siguientes campos: • Fecha de restauración en la que se realizó la recuperación de la copia. • Incidencia que ha motivado la restauración, causa que ocasiona la pérdida de información. • Ubicación, equipo en el que se realiza la restauración de la información perdida. • Técnico, responsable que lleva a cabo la actuación. 13

7. Políticas de copias de seguridad Toda política de copias de seguridad debe contemplar los siguientes puntos: • Determinar la persona o personas responsables encargadas de realizar y mantener las copias de seguridad. • Debemos analizar los datos susceptibles de ser salvaguardados en copias de seguridad. • Debemos determinar el tipo de copia a realizar en función de los datos a salvaguardar y de la periodicidad con la que se modifican. • Debemos determinar la frecuencia con la que se realizarán las copias de seguridad. • Debemos determinar la ventana de backup teniendo en cuenta la duración que cada tipo de copia consumirá. • Debemos determinar el tipo de soporte en el que se realizarán las copias de seguridad. • Debemos determinar la ubicación de las copias de seguridad. 14

Créditos Autores del libro del alumno César Seoane Ruano, Ana Belén Saiz Herrero, Emilio Fernández Álvarez, Laura Fernández Aranda Edición Estudio177.com, Laura García Olaya