Practica 12
¿cuales son las exigencias que deben cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2.¿que es seguridad fisica?
consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
3.¿que es seguridad logica?
hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
4.¿cuales son los diferentes tipos de copias que condicionan de informacion?
-Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos, influye negatibamente en el plaso de recuparacion del sistema.
-Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.
-Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad, con lo que es nesesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un minimo espacio de almacenamiento y minimizan el tipo de desarrollo, acosta ded una recupacion mas complicada.
-Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambien nesesita la copia original.
5.¿cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperacion de datos?
Devera existir un usuario del sistema, entre cuyas funcioneseste la de ferificar la correcta aplicacion de los procedimientos de realizacion las copias de respaldo y recuperacion de datos.
Los procedimisntos establesidos para la realizacion de las copias de seguridad deberan ganatizar su recontruccion en el estado en que se encontraban al tiempo de producirse la perdida o destruccion.
Deveran realizarse copias de respaldo al menos semannalmete, salvo que el dicho periodo no se huviera producido ninguna actualizacion de los datos.
6.¿menciona 5 software comerciales que se utilizan para respaldar informacion?
software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
*ofrese soporte par una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Backup NOW! Desktop Edition 2.2 New Tech infosystems
*ofrese soporte unicamante para unidades CD-R y CD-RW
NovaBackup 6.6 Workstation Edition (novaStor corp)
*Apropiado tanto para una red pequena empresarial como para un solo sistema
sotfware de respaldo de fondo:
AutoSave 1,0 VCommunications Inc
respalda automaticamente los archivos
QuickSync 3 lomega Corp
al igual que el SW anterior, se efectua de fondo, copiando automaticamente los archivos nuevos o modificandos de carpetas espesificas en el dispositivo de almacenamiento de destino, que puede ser u disco duro o un medio desmontable. Los Zip Drives de lomega tienen soportes adecuado, no asi las unidades CD-R o CD-RW.
fuente:
http://www.alegsa.com.ar/Dic/seguridad%20logica.php
http://www.fbackup.com/es/#
http://geeksroom.com/2009/06/15/comodo-backup/
♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥♥
No hay comentarios:
Publicar un comentario