Exigencias que deben cumplir los medios de almacenamiento
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Segurida fisica
nos referimos a todos aquellos mecanismos generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Seguridad Logica
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Tipos de copias que condicionan el volumen de informacion
Copiar sólo los datos:
poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa:
recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental:
solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial:
como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos
La mejor situación es evitar la pérdida de todos los datos, junto con las copias de seguridad regulares y datos del ordenador con medidas de seguridad. Un software de recuperación de datos sólo toma unos minutos para instalar y prácticamente se hace cargo automáticamente. Sus datos permanecerán donde deben estar, en su disco duro.
Tipos de software comerciales que se utilazan para respaldar informacion
SOFTWARE SHAREWARE: Los programas de cómputo denominados “shareware” también están protegidos por el derecho de autor. - Los titulares del derecho de autor del shareware, le permiten a los adquirentes el hacer y distribuir copias del programa de computo.
SOFTWARE FREEWARE: Los programas de cómputo denominados freeware también están protegidos por el derecho de autor y están sujetos a las condiciones definidas por el titular del derecho de autor.
SOFTWARE DE DOMINIO PÚBLICO:Los programas de computo del dominio publico caen dentro de el, cuando el titular del derecho de autor explícitamente renuncia a todos los derechos sobre el programa de computo
FUENTES
www.uv.es/sto/cursos/icssu/html/ar01s04.html
es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
alberto17.galeon.com/enlaces1246263.html
recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/
0 comentarios:
Publicar un comentario