Está en la página 1de 6

PRÁCTICA BACKUP

1. ¿Qué es el backup?

Es una copia adicional de la información de archivos o bases de datos, se utiliza Con el fin de
recuperación y restauración ante diversos fallos que un sistema de archivos o el hardware de un
equipo pueda tener, tiene por objetivo Proteger toda o la mayor cantidad de información de
cualquier amenaza y así restaurar posteriormente.
El respaldo de documentos es de vital importancia porque garantiza una copia fiel del original,
para que la información no se pierda en caso de eventualidades como robos, fallas del disco duro
o de los dispositivos de almacenamiento.

2. ¿Cuántos tipos de backup existen? Menciónelos:

• Bakcup en espejo:
• Backup incremental: Se hace una copia de todos los archivos que han sido modificados desde que
fue ejecutado el último backup completo, diferencial o incremental. Es el método más rápido para
realizar copias de seguridad.
• Backup diferencial: Únicamente contiene los archivos que han cambiado desde la última vez que
se hizo la copia. Por lo tanto, se incluyen sólo los archivos nuevos y/o modificados.
• Backuop completo: este tipo de respaldo copia la totalidad de los datos en otro juego de
soportes, que puede consistir en cintas o discos

3. Normas que respaldan los backups documentales. Mencione al menos 3:


1. ISO/IEC 27001 Sistemas de Gestión de Seguridad de la Información
2. ISO/IEC 27002 CÓDIGO PARA LAPRÁCTICA DE LA GESTIÓN DE LA SEGURIDAD
DE LA INFORMACIÓN
3. NTC ISO 31000 GESTION DE RIESGOS

4. ¿Qué es un backup en espejo?


Es el respaldo de la información en vivo, este tipo de respaldo crea una copia exacta del conjunto
de datos, pero solamente se almacena la última versión de datos en el repositorio de los
respaldos, sin rastro de las distintas versiones de los archivos.

5. Mencione los softwares que se mencionó para los backups documentales. Menciona al menos
5.
1. DROPBOX BUSSINES
2. ICLOUD
3. URANIUM BACKUP
4. DUPLICATI
5. EASEUS TODO BACKUP
6. GENIE9 TIMELINE

6. ¿Porque es importante realizar el backup?


• Ataques informáticos, locales o remotos:
• Error humano:
• Fallas de software:
• Fallos de hardware
• Accidentes físicos:
• Robo de equipos:

7. ¿Cuáles son los principios de la seguridad de la información? Mencione y explique


• Integridad: Los datos deben ser exactos y completos, debe existir la seguridad de que
estos no hayan sido modificados y se mantengan permanentes durante el tiempo.
• Confidencialidad: Solos los usuarios con privilegios/ permisos deben ser capaces de
acceder a los datos y que registre sus movimientos.
• Disponibilidad: La data debe permanecer perenne para aquellos usuarios que lo soliciten
en cualquier momento.

8. Menciona los medios de almacenamiento de backups.


• Servidor: Ordenador que tiene un uso exclusivo para realizar ciertas funciones y que no se utiliza
para ejecutar aplicaciones como los equipos informático usuales.
• Disco externo: Disco similar al disco duro, pero que en lugar de estar en el interior de la carcasa
del equipo informático, es externo al equipo y se conecta a él normalmente a través de un conector
USB.
• CD-R o DVD-R: Dispositivo de almacenamiento que sirve para guardar información.
Normalmente, el DVD ofrece mayores capacidades de grabación.
• DISPOSITIVO USB
• TIME MACHINE

9. ¿Qué tipo de información se debe realizar backups? Menciónelos al menos 3.

10. ¿Cuál es la ventaja de utilizar los backups en espejo? Mencione un ejemplo:


Cuando el servidor activo se cae, falla o tiene algún problema, el espejo toma su lugar con la
información actualizada y al día.
11. ¿Cuál es la diferencia entre un backup incremental y diferencial?
Diferencial: copiará todos los datos que hayan cambiado en el tiempo desde la copia de seguridad
anterior. se incluyen sólo los archivos nuevos y/o modificados.
Incremental: se hace una copia de todos los archivos que han sido modificados
PRÁCTICA RECOVERY
RECOVERY DE SISTEMAS
FUNDAMENTOS: Recovery del sistema consiste en llevar a cabo una serie de procesos para recuperar, de
distintos tipos de soporte, la función correcta del sistema de un ordenador, se utiliza Con el fin de
recuperación ante diversos fallos que un sistema de un equipo pueda tener.

Objetivo: Recuperar el funcionamiento del sistema a su estado inicial o de fábrica

NORMAS:

• ISO 27001 Contiene los requisitos del sistema de gestión de seguridad de la información
• ISO/IEC 27002 Código Para laPráctica de la Gestión de laSeguridad de la Información
• ISO 27005 Establece las directrices para la gestión del riesgo en la seguridad de la información.
• ISO 31000 Gestión del riesgo. Principios y directrices.

SOFTWARES:

1. Time Machine
2. EaseUS Todo Backup
3. OneKey Recovery

VENTAJAS:

Al ser recuperado el sistema de manera efectiva se podrá acceder a todas las funciones que se tenían en
un momento inicial. Si el motivo de recuperación es por infección (virus) en el sistema operativo, este se
verá nuevamente limpia tal cual se encontraba anteriormente.

DESVENTAJAS:

Si se ha optado por recuperar el sistema a una fecha anterior para recuperar datos y luego de esto se
decide volver al estado principal (de origen), existe una mínima pero rara posibilidad de perder parte de
la configuración inicial como errores de drivers. Por lo cual se recomienda con anticipación hacer una
copia de seguridad de dichas instalaciones.

UNIDADES DE ALMACENAMIENTO

• Unidades USB
• DISCO EXTERNO

METODOS:

Recuperación de imagen del sistema: Debe haber creado una imagen del sistema de antemano para
usar esta opción. Una imagen del sistema es un respaldo personalizado de la partición que contiene a
Windows, el cual incluye programas y datos de usuario, como documentos, imágenes y música.

Restauración: En el caso de los sistemas Windows, podremos intentar restaurar el sistema al estado en
el que se encontraba antes de realizar la acción que produjo la avería. Este modo de recuperación se
llama restauración.

Restaurar en modo seguro: Se usa en el caso en el que la última configuración válida no hubiese
corregido el mal funcionamiento del sistema operativo. Reiniciamos el equipo en modo segura con
símbolo de sistema

.
RECOVERY DE DATOS

Es el conjunto de técnicas y procedimientos utilizados para acceder y extraer la información almacenada


en medios de almacenamiento digital que por daño o avería no pueden ser accesibles de manera usual.

OBJETIVVO: Recuperar información de diversos tipos de medios como discos duros, memorias USB,
servidores, cámaras digitales, CD, DVD, entre otros.

SOFTWARES:

1. RECUVA
2. DISKDRILL
3. RECOVERIT
4. EASY US DATA WIZARD
5. TESTDISK

NORMAS.

1. ISO 27001 Contiene los requisitos del sistema de gestión de seguridad de la información.
2. ISO/IEC 27002 Código Para la Práctica de la Gestión de la Seguridad de la Información
3. ISO 27005 Establece las directrices para la gestión del riesgo en la seguridad de la información.
4. ISO 31000 Gestión del riesgo. Principios y directrices

VENTAJAS:

Al ser recuperado los archivos de manera efectiva se podrá acceder a toda la información que se tenían
en un momento inicial. Si el motivo de recuperación es por infección (virus) en el dispositivo de
almacenamiento, este se verá nuevamente limpia tal cual se encontraba anteriormente.

DESVENTAJAS:

Existe una mínima pero rara posibilidad de perder parte de los archivos. Por lo cual se recomienda con
anticipación hacer una copia de seguridad de dichas instalaciones

UNIDADES DE ALMACENAMIENTO:

Dispositivo USB: Hay interrogantes en relación al número de ciclos de lectura y escritura que pueden
realizar, por lo que deberían ser considerados junto a otros métodos de recovery.

Tarjetas de memoria SD: La tarjeta de memoria es un dispositivo de almacenamiento para dispositivos


portátiles, por ejemplo: cámaras digitales (fotográficas o videograbadoras), teléfonos móviles, teléfonos
inteligentes, computadoras portátiles y videoconsolas

Disco externo: Los discos duros externos, justamente, viven fuera de tu computadora, lo que significa
que pueden ser conectados a otras fuentes.
SISTEMAS DE ARCHIVOS

FUNDAMENTO: Es el componente del sistema operativo encargado de administrar y facilitar el uso de las
memorias periféricas

1. ¿Cuántos tipos de Sistema de Archivo existen?

1) Sistema de archivos de disco,


2) Sistema de archivos de red,
3) Sistema de archivos de propósito especial
4) Sistema de archivos por sistema operativo.

2. ¿Qué es un sistema de archivos?


Es el conjunto de normas que establecen los procedimientos para almacenar la información en
todo sistema operativo, se establece para que el sistema operativo sea capaz de seguir la pista
de los archivos en el disco.
3. ¿En qué consiste el sistema de archivos?
Son técnicas para acceder y extraer información que se encuentran en soportes, de este modo, se
recuperan archivos seleccionados a nivel de usuario, qué de manera lógica se realizan a través de
procedimientos.

FUNCIONES:
• Asignación de espacio a los archivos
• Administración del espacio libre
• Administración del acceso a los datos resguardados
• Conservar los documentos ordenados y clasificados.

4. Los objetivos de seguridad informática están resumidos en, mencione y explique cada uno de
ellos:
• Integridad: Los datos deben ser exactos y completos, debe existir la seguridad de que estos
no hayan sido modificados y se mantengan permanentes durante el tiempo.
• Confidencialidad: Solos los usuarios con privilegios/ permisos deben ser capaces de acceder
a los datos y que registre sus movimientos.
• Disponibilidad: La data debe permanecer perenne para aquellos usuarios que lo soliciten en
cualquier momento.
5. ¿Cuáles son las normas que respaldan la recuperación de archivos, y en qué consisten?
9001-2015 LA CALIDAD DE GESTION DE DOCUMENTOS
2701 SEGURIDAD DE LA INFORMACION

6. ¿Cuántos niveles de formateo existen? Explique en qué consiste cada uno.


• Nivel bajo: Es aquel formateo que se realiza sin poder dar marcha atrás en la recuperación
de datos, por lo tanto, es lento ya que define el tamaño de las particiones, así como
también las rutas de ubicación que vienen hechos de fábrica.
• Nivel alto: Es el que se suele hacer a nivel de usuario y al realizarlo se guardan en los sectores
de inicio, por tanto, es posible su recuperación ya que no hace una revisión lógica de todo
el disco, tan solo elimina los datos ocupados en la unidad más pequeña de
almacenamiento del disco.
7. Mencione y explique, las causas de la pérdida de archivos por diferentes razones.
• Daños físicos: golpes, averías, fallos en los dispositivos, catástrofes naturales.
• Daños lógicos: formateos accidentales, daños en el sistema de archivos, archivos atacados
por virus, particiones perdidas, malware, uso de herramientas ilegales, acceso no
autorizado.
8. ¿Cuáles son los tipos de sistemas de archivos que se utilizan en LINUX, WINDOWS Y
MAC?
• WINDOWS: FAT32, exFAT, NTF, HPFS
• MAC: HFS+, APFS
• Linux: Ext2, ext3 y ext4
ORGANIZACION:
Las diferentes maneras en las que puede ser organizada la información de los archivos, así como las
diferentes maneras en que ésta puede ser accedida. –

Organización lógica: Los archivos se ordenan de acuerdo a jerarquías –

Organización física: Los datos son arreglados por su adyacencia física, es decir, de acuerdo con el dispositivo
de almacenamiento secundario

ALMACENAMIENTO

Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una
cadena de bloques de un mismo tamaño

Los archivos se almacenan en la memoria independientemente de la fuente de alimentación. Una


excepción es un disco electrónico cuando se crea una estructura en el sistema operativo que simula un
sistema de archivos.

ESTRUCTURA

Estructuran la información guardada en un dispositivo de almacenamiento de datos o unidad de


almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea
textual o gráficamente utilizando un gestor de archivos.

La estructura de archivos suele ser jerárquica, ramificada o "en árbol", aunque en algún caso podría ser
plana.

GESTION

La gestión de archivos proporciona a los usuarios y aplicaciones de servicios para el uso, acceso y control de
accesos, tanto de archivos como a directorios.

La gestión de archivos se da en la organización, almacenamiento y el acceso al conjuntos de estos, de modo


que al cumplir con sus funciones garanticen el cuidado y protección de la información que manejen. Por
ello es importante conocer y aplicar este tipo de operaciones.

También podría gustarte