Está en la página 1de 6

TEMA 3 SEGURIDAD

1. Enumera las causas más probables de perdida de información.


Las posibles causas para una pérdida de información son:
 Deterioro o borrado accidental por parte de un usuario autorizado.
 Ataque intencionado por parte de personas no autorizadas.
 Fallo del software.
 Fallo del hardware.
 Virus.
 Incendio, robos, y desastres naturales, fallas eléctricas, etc.

2. ¿Por qué son necesarias las copias de seguridad?


Porque es la mejor forma de evitar pérdidas de información. Estas deben ser
prevenidas dentro de lo posible pero dependiendo de las causas no siempre resulta
posible hacerlo.

3. Diferencias entre backup normal, diferencial e incremental.

Backup normal: Es el que realiza una copia directa de los archivos y directorios. Este
proceso puede durar horas dependiendo del tamaño de los archivos o directorios a
copiar, por lo que este proceso normalmente se ejecuta la primera vez o cada cierto
tiempo.

Backup Normal
Backup diferencial: El backup diferencial únicamente copia los archivos y directorios
que han sido creados y/o modificados desde la última copia completa. Esto viene a
suponer que si el lunes hemos realizado una copia completa y el martes ejecutamos
una copia diferencial, únicamente se copiaran los ficheros creados o modificados
durante el martes. Este mismo comportamiento se efectuará si la lanzamos el
miércoles, tomando la copia completa del lunes como base.

Normalmente las copias diferenciales ocupan más espacio que las incrementales
debido a que parten de la base de un único punto fijo en el tiempo (el backup normal
inicial).

Backup Diferencial

Backup Incremental: La copia incremental es la más avanzada al respecto, ya que


únicamente copia los ficheros creados o modificados desde el último backup realizado,
ya sea de una copia completa o incremental, reduciendo de este modo los archivos a
copiar y el tiempo empleado en el proceso de backup.
4. Disponemos de 3 cintas DAT y queremos respaldar la información de una semana,
¿Cuál crees que es el sistema de copia y la rotación adecuada?

Según la siguiente tabla:

Capacidad para
¿Se recomie nda
Capacidad para recuperar y hacer
Tipo de dispositivo para copias de
albergar gran una copia de
de almacenamiento segurid ad sin
cantidad de datos seguridad de los
vigilancia?
datos rápidamente
Cargador automático
de unidades de cinta
Muy buena Buena Sí
de formato DDS
(DAT)

Sean A, B y C las 3 cintas DAT y tomando en cuenta que la velocidad para recuperar y hacer
copias de seguridad es “Buena”, la intención es ahorrar el mayor tiempo de transmisión de
datos posible y como el periodo de respaldo es de una semana se seleccionará el esquema
de rotación “Torre de Hanoi”:

Torre de Hanoi: La rotación en Torre de Hanoi es la más completa de las estrategias de


rotación de cintas de uso corriente. Se caracteriza por añadir a la rotación un juego de
cintas adicional que permite duplicar la duración del periodo de backup. Su segunda
característica importante es que es complicada y difícil de supervisar. Es útil cuando se
necesita conservar backups que cubran un periodo de tiempo dilatado en un número de
cintas razonable.
El nombre del sistema procede de un puzzle del siglo XIX que demuestra los efectos de una
explosión combinatoria. La rotación Torre de Hanoi aprovecha esa explosión combinatoria
para ofrecer protección de datos. Con backups diarios, proporciona protección durante
2^(N-1) días, siendo N el número de juegos de cintas.

Para N = 3, Días de Respaldo = 2^ (N-1) = 2^ (3-1) = 2^ (2) = 4 días de respaldo. Al realizar 2


ciclos hacen 8 días, que aproximadamente sería una semana.

Por lo tanto obtenemos la secuencia ABAC:

Días de Ciclo
1 2 3 4 5 6 7 8
A A A A
Conjunto B B
C C

A = Backup Incremental

B = Backup Diferencial

C = Backup Normal

En conclusión, como se mencionó anteriormente se realizan los Backup de esta manera


para mantener el menor tiempo de transmisión de datos posibles, por ello se alternan
todos estos backups para optimizar no solo la rapidez sino también el eficaz
almacenamiento de la información en todas las cintas.

5. Define RAID

El término RAID es un acrónimo del inglés "Redundant Array of Independent Disks".


Significa matriz redundante de discos independientes. RAID es un método de combinación de
varios discos duros para formar una única unidad lógica en la que se almacenan los datos de
forma redundante. Ofrece mayor tolerancia a fallos y más altos niveles de rendimiento que un
sólo disco duro o un grupo de discos duros independientes.

El RAID puede ser implementado por hardware o por software, Con la implementación
por software, el sistema operativo maneja los discos del conjunto a través de una controladora
de discos normal (IDE, SCSI o Canal de Fibra). Esta opción puede ser lenta, pero no requiere de
la compra de hardware adicional.

Una implementación de RAID basada en hardware requiere (por lo menos) una tarjeta
controladora RAID. Esta controladora maneja la administración de los discos, y efectúa los
cálculos de paridad (necesitados para RAID 4, 5). Esta opción ofrece un mejor rendimiento y
hace que el soporte por parte del sistema operativo sea más sencillo. Las implementaciones
basadas en hardware típicamente soportan intercambio en caliente, permitiendo que los
discos que fallen sean reemplazados sin necesidad de detener el sistema.
6. Enumera las diferencias entre RAID 1 y RAID 5.

RAID 1 RAID 5
Almacenamiento redundante, es
decir, la información contenida en Almacenamiento independiente
ambos discos es la misma
Alto costo, debido a que necesitamos el Costo efectivo, no desaprovecha un
doble de espacio que el necesario disco exclusivamente para paridad
Buen sistema de respaldo, si falla un disco
Se pueden recuperar datos, pero no tan
duro, su duplicado puede continuar el
efectivamente como RAID 1
trabajo
Diseñado para sistemas en donde la
disponibilidad de información es esencial y
su reemplazo resultaría difícil y costoso (más
Recomendado para aplicaciones intensas de
costoso que reponer el disco en sí).
entradas/salidas y lectura/escritura, tales
Típico en escrituras aleatorias pequeñas con
como procesamientos de transacciones
tolerancia a fallos. El problema de este tipo
de arreglos es el costo que implica duplicar
el disco.

7. Relaciona estos términos:

Mirroring (1) (5) Varias controladoras

Hot swap (2) (4) Disco sobrante

Paridad (3) (3) Una controladora

Hot spare (4) (6) Varios discos fisicos en uno logico

Duplexing (5) (2) Reemplazable en caliente

Stripping I (6) (1) Informacion redundante

8. Enumera los distintos tipos de virus


1. Virus del fichero: Infecta programas o ficheros ejecutables
2. Virus de boot: Afecta el "sector de arranque". Se trata de una sección muy
importante en un disco (disquete o disco duro), en la cual se guarda la información
sobre las características de ese disco, además de incluir un programa que permite
arrancar el ordenador con ese disco, determinando previamente si existe sistema
operativo en el mismo.
3. Virus de macro: Realiza infecciones sobre los ficheros que se han creado con
determinadas aplicaciones o programas. Una macro no es más que un micro-
programa que el usuario asocia al fichero que ha creado con determinadas
aplicaciones y que no depende del sistema operativo sino de acciones
determinadas que el usuario puede realizar dentro del documento que la
contiene.
4. Virus de enlace o de directorio : Los virus de enlace o directorio se encargan de
alterar estas direcciones para provocar la infección de un determinado fichero. Si
un programa (fichero EXE o COM) se encuentra en una dirección concreta, para
ejecutarlo habrá que acceder a dicha dirección. Sin embargo, el virus la habrá
modificado con anterioridad. Es decir, lo que hace es alterar esta dirección para
que apunte al lugar en el que se encuentra el virus, guardando en otro lugar la
dirección de acceso correcta. De esta forma, cuando se pretenda ejecutar el
fichero, lo que se hará realmente es ejecutar el virus.

9. ¿Qué es el polimorfismo?
Es una técnica de antivirus donde el virus se codifica o cifra de manera
diferente en cada infección que realiza (su firma variará de una infección a otra). Si
sólo fuese así estaríamos hablando de un virus que utiliza la encriptación, pero
adicionalmente el virus cifrará también el modo (rutina o algoritmo) mediante el cual
realiza el cifrado de su firma. Todo esto hace posible que el virus cree ejemplares de sí
mismo diferentes de una infección a la siguiente, cambiando de "forma" en cada una
de ellas. Para su detección, los programas antivirus emplean técnicas de simulación de
descifrado.

10. Diferencias entre el análisis de cadena y el análisis heurístico.


La diferencia entre ambos es que la búsqueda en cadena busca la firma o
carácter de los virus en lo ficheros en cambio el análisis heurístico busca el tamaño,
fecha y hora de creación en búsquedas de incongruencias que hagan notar cualquier
tipo de virus. Está técnica es más precisa ya que desensambla el programa paso a paso,
a veces mediante la propia CPU. De ese modo, el programa antivirus averigua qué hace
exactamente el programa en estudio y realiza la acciones oportunas. En general, es
una buena tecina si se implementa bien, aunque el defecto más importante es la
generación de falsas alarmas, que no se tiene certeza de que un programa sea un virus
en función de su comportamiento.

11. ¿Qué es un troyano?

También podría gustarte