Está en la página 1de 9

Universidad Nacional Experimental Rafael Maria Baralt (UNERMB)

Sede San Francisco – PNF en Informática

Unidad Curricular Adm dé base de Datos

Trayecto 4-1

Trabajo 3

Realizado por:

Darwin Sulbaran

C.I: V-19485795

Mayo del 2021


Índice a desarrollar

1. Defina seguridad y respaldo.


2. Ambiente de Base de Datos.
3. Diferencias entre seguridad y respaldo.
4. Qué tipo de mecanismos de seguridad utiliza Ud. para proteger la
información de una empresa.
5. De que se encarga la gestión de la seguridad?
6. Herramientas de auditoría de base de datos (explique).
7. Técnicas de recuperación.

Desarrollo

1. Defina seguridad y respaldo

Seguridad de datos

La seguridad de datos, también conocida como seguridad de la información


o seguridad informática, es un aspecto esencial de TI en organizaciones de
cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección
de datos contra accesos no autorizados y para protegerlos de una posible
corrupción durante todo su ciclo de vida.

Seguridad de datos incluye conceptos como encriptación de datos,


tokenización y prácticas de gestión de claves que ayudan a proteger los datos en
todas las aplicaciones y plataformas de una organización.

Hoy en día, organizaciones de todo el mundo invierten fuertemente en la


tecnología de información relacionada con la ciberdefensa con el fin de proteger
sus activos críticos: su marca, capital intelectual y la información de sus clientes.

En todos los temas de seguridad de datos existen elementos comunes que


todas las organizaciones deben tener en cuenta a la hora de aplicar sus medidas:
las personas, los procesos y la tecnología.

Respaldo de datos

La copia de seguridad, también llamada respaldo o backup, se refiere a la


copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su
preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de
seguridad de los datos es fundamental para un plan de recuperación de desastres
(DRP) exitoso.

2. Ambiente de Base de Datos


 a) Administración de los datos: son los requerimientos de información que
necesita toda empresa para el desarrollo de la política gerencial y la planeación de
recursos institucional.

b)  Metodología para planeación y el modelaje de los datos: Es identificar las


unidades de las cuales se deben guardar información, sus atributos y las
relaciones que conforman los datos de la institución.

c)  Tecnología y administración de los datos: Se basa en el mantenimiento del


software para definir y organizar la estructura procedimiento de seguridad de la
base de datos.

d) Usuario: El objeto de optimizar el acceso para los no especialistas es


necesario destinar recursos para capacitarlo.

3. Diferencias entre seguridad y respaldo

Para quienes trabajan en TI la seguridad de los datos y la disponibilidad de la


información que manejan es muy importante. Pero incluso en aquellas personas
que son más entendidas, todavía existe confusión entre la copia de seguridad de
datos y el almacenamiento de archivos de datos.

La relevancia de conocer cuándo y cómo usar cada una es alta y por eso, a
continuación te damos algunas pautas que te ayudarán a tomar la correcta
decisión.

Cuándo utilizar la copia de seguridad de datos versus el almacenamiento de


archivos de datos

La existencia de copias de seguridad de datos debe ser una parte integral de


un plan organizacional para la recuperación de desastres.  Si los datos y
aplicaciones de una organización, alojados en un servidor, se pierden debido a un
ataque cibernético o simples errores humanos, una copia de seguridad de datos
puede ayudar a recuperar o restablecer archivos perdidos o dañados. Una copia
de seguridad de datos restaura archivos de la forma en que previamente
aparecían antes de que se vieran comprometidos. También es posible acceder a
una versión de un archivo de hace unas pocas semanas o meses.

A diferencia de las copias de seguridad de datos, los archivos de datos deben


ser utilizados para la detección electrónica. Por ejemplo, si una organización está
pasando por una auditoría o investigación, se puede preguntar a través de las
búsquedas de palabras claves específicas y la revisión de estas en correos
electrónicos, archivos e imágenes de un directorio particular. Los archivos de
datos se mostrará un historial de archivos, donde y cuando existían y que se les
puede haber cambiado.
Capacidad de almacenamiento de archivos de datos frente a copias de
seguridad de datos

Los archivos de datos y copias de seguridad de datos difieren en dos aspectos


– la forma en que se almacenan los datos y qué tipo de datos se almacenan. La
solución de archivo de datos archiva los datos a medida que se crean y reciben. 
Por ejemplo, si un correo electrónico o una imagen llegan, se envía
inmediatamente al sistema de archivo. A diferencia de los archivos de datos, los
sistemas de backup de datos corren y almacenan una serie de datos a la vez, por
lo general durante un período de tiempo especificado.

Otra diferencia entre los sistemas de archivos de datos y de copia de seguridad


es el nivel de detalle que cada uno almacena. Los sistemas de archivo de datos
almacenan todos los metadatos en un archivo. Por ejemplo, cuando un correo
electrónico llega, el sistema de archivo almacena la línea de asunto, el remitente y
el receptor, cualquier palabra clave en el cuerpo del texto y los  archivos adjuntos
(si está programado para hacerlo). Los archivos de datos almacena esta
información en una base de datos, que se puede buscar. Mientras que el sistema
de copia de seguridad de datos, almacena la información en una base de datos sin
proporcionar ninguna capacidad de búsqueda.

4. Qué tipo de mecanismos de seguridad utiliza Ud. para proteger la


información de una empresa.

Bueno con mis propias palabras yo lo que recomiendo es hacer respaldos o


Backup cada cierto tiempo, para resguardar la información que se esté generando,
así como instalar filtros anti spam, software y/o firewall que filtren accesos no
autorizados o ataques ip.

5. De que se encarga la gestión de la seguridad?

La seguridad de los datos y la confidencialidad de la información son una


necesidad. La privacidad en este campo debe tenerse muy en cuenta a la hora
de definir la estrategia corporativa de gestión de datos ya que, incorporar
las buenas prácticas relativas a Data Security desde fases prematuras de
planificación es la mejor manera de evitar la futura aparición de brechas de
seguridad, minimizando así el riesgo.

El concepto de seguridad de los datos orbita en torno a la protección de los


datos y de la información desde las actividades que sean necesarias para evitar el
acceso, la creación y/o el cambio no autorizado o inapropiado de los datos
corporativos. Garantizar la privacidad requiere de acciones de ejecución y control
que se han de tener previstas desde la planificación de la estrategia de gestión de
datos corporativos.

6. Herramientas de auditoría de base de datos (explique).


Las herramientas son el conjunto de elementos que permiten llevar a cabo las
acciones definidas en las técnicas. Las herramientas utilizadas son: cuestionarios,
entrevistas, checklist, trazas y software de interrogación.
Los cuestionarios es la herramienta punto de partida que permiten obtener
información y documentación de todo el proceso de una organización, que piensa
ser auditado.
El auditor debe realizar una tarea de campo para obtener la información
necesaria, basado en evidencias o hechos demostrables. Inicia su trabajo
solicitando que se cumplimenten los cuestionarios enviados a las personas
correspondientes, marcadas por el auditor. Los cuestionarios no tienen que ser los
mismos en caso de organizaciones distintas, ya que deben ser específicos para
cada situación.
La fase de cuestionarios puede omitirse si el auditor ha podido recabar la
información por otro medio.
La segunda herramienta a utilizar es la entrevista, en la que llega a obtener
información más específica que la obtenida mediante cuestionarios, utilizando el
método del interrogatorio, con preguntas variadas y sencillas, pero que han sido
convenientemente elaboradas.
La tercera herramienta que se utiliza es el checklist, conjunto de preguntas
respondidas en la mayoría de las veces oralmente, destinados principalmente a
personal técnico. Por estos motivos deben ser realizadas en un orden
determinado, muy sistematizadas, coherentes y clasificadas por materias,
permitiendo que el auditado responda claramente.
Existen dos tipos de filosofía en la generación de checklists:

 De rango: las preguntas han de ser puntuadas en un rango establecido (por


ejemplo de 1 a 5, siendo 1 la respuesta más negativa y 5 la más positiva)
 Binaria: las respuestas sólo tienen dos valores (de ahí su nombre) cuya
respuesta puede ser Si o No.

La primera filosofía permite una mayor precisión en la evaluación, aunque


depende, claro está, del equipo auditor. Los binarios, con una elaboración más
compleja, deben ser más precisos.
No existen checklists estándares, ya que cada organización y su auditoría
tienen sus peculiaridades.
La siguiente herramienta  que se utiliza, las trazas, se basa en el uso de
software, que permiten conocer todos los pasos seguidos por la información, sin
interferir el sistema. Además del uso de las trazas, el auditor utilizará, los ficheros
que el próximo sistema genera y que recoge  todas las actividades que se realizan
y la modificación de los datos, que se conoce con el nombre de log.
El log almacena toda aquella información que ha ido cambiando y como ha ido
cambiando, de forma cronológica.
En los últimos años se ha utilizado el software de interrogación para auditar
ficheros y bases de datos de la organización.
Las herramientas de productividad permiten optimizar recursos en el desarrollo
del proyecto. Las más comunes son:

 Procesadores de datos: incluye la documentación, entrevistas, los


cuestionarios,…
 Diagramas: flujo, de organización,…
 Gráficas: de estadísticas, de tiempo,…
 Productos CASE para el modelo de datos, procesos, …
 Impresoras y ordenadores
 Protocolos de seguridad informática

7. Técnicas de recuperación.

A veces, los datos pueden ser recuperados utilizando métodos y herramientas


relativamente simples
La recuperación de datos desde el hardware dañado físicamente puede
implicar múltiples técnicas. Algunos daños puedes ser reparados mediante la
sustitución de las piezas en el disco duro. Esto por sí solo puede hacer el disco
utilizable, pero aún se puede presentar daño lógico. Se utiliza para recuperar
todos los bits de lectura de la superficie un procedimiento especializado de
imágenes de disco. Una vez que esta imagen se adquiere y se guarda en un
soporte fiable, la imagen puede ser analizada de forma segura para buscar daños
lógicos y posiblemente permitir que sea reconstruido la mayor parte del sistema de
archivos original.
Reparación de hardware
Un error común es que una placa de circuito impreso (PCB) dañada puede
ser simplemente reemplazada durante los procedimientos de recuperación por una
PCB idéntica de una unidad en buena salud. Aunque esto puede funcionar en
raras circunstancias en unidades de discos duros fabricados antes de 2003, no va
a funcionar en unidades más nuevas. Las tarjetas electrónicas de las unidades
modernas suelen contener datos de adaptación específicos de la unidad,
necesarios para acceder a las áreas del sistema, por lo que los componentes
relacionados deben ser reprogramados (si es posible) o sin soldar transferidos
entre dos placas electrónicas.
Cada unidad de disco duro tiene lo que se denomina área del sistema o
área de servicio. Esta parte del hardware, que no es directamente accesible al
usuario final, contiene usualmente el firmware de la unidad y los datos adaptativos
que ayudan al dispositivo a funcionar dentro de los parámetros normales. Una
función del área del sistema es registrar los sectores defectuosos dentro del
dispositivo. Esencialmente diciendo a la unidad donde puede y no puede escribir
datos.
Las listas de sectores también se almacenan en varios chips conectados al
PCB, y son únicos para cada unidad de disco duro. Si los datos de la PCB no
coinciden con lo que se almacenan en el plato, entonces la unidad no se calibrará
correctamente. En la mayoría de los casos, los cabezales de la unidad hacen clic
porque no pueden encontrar los datos que coinciden con lo que se almacenan en
la PCB.

Daño lógico
El término "daño lógico" se refiere a situaciones en las que el error no es un
problema en el hardware y requiere soluciones a nivel de software.
Particiones y sistemas de archivos corruptos, errores de medios
En algunos casos, los datos de una unidad de disco duro pueden ser
ilegibles debido a daños a la tabla de particiones o al sistema de archivos o a
errores de medios (intermitentes). En la mayoría de estos casos, se pueden
recuperar al menos una parte de los datos originales reparando la tabla de
particiones dañada o el sistema de archivos utilizando software especializado de
recuperación de datos como Testdisk. https://en.wikipedia.org/wiki/TestDisk El
software como el rescate del disco duro puede ver la imagen del medio a pesar de
errores intermitentes, y los datos de imagen en bruto cuando hay tabla de
particiones o daños en el sistema de archivos. Este tipo de recuperación de datos
puede ser realizada por personas sin experiencia en unidades de hardware, ya
que no requiere ningún equipo especial o el acceso físico a los platos.
A veces, los datos pueden ser recuperados utilizando métodos y
herramientas relativamente simples. Casos más graves pueden requerir la
intervención de expertos, sobre todo si son irrecuperables partes de los archivos.
La talla de datos es la recuperación de partes de archivos dañados usando el
conocimiento de su estructura.
Datos sobrescritos

Después de que los datos se han sobrescrito físicamente en una unidad de


disco duro, generalmente se supone que los datos anteriores ya no son posibles
de recuperarse. En 1996, Peter Gutmann, un informático, presentó un documento
que sugirió que los datos sobreescritos podrían ser recuperados mediante el uso
de microscopio de fuerza magnética. En 2001, presentó otro artículo sobre un
tema similar. Para protegerse contra este tipo de recuperación de datos, Gutmann
y Colin Plumb diseñaron un método de borrado de datos irreversible, conocido
como el método Gutmann y utilizado por varios paquetes de software de limpieza
de disco.
Le han seguido críticas sustanciales, tratando principalmente la falta de
ejemplos concretos de cantidades significativas de datos sobrescritos que se
están recuperando. Aunque la teoría de Gutmann puede ser correcta, no hay
evidencia práctica de que los datos sobrescritos pueden ser recuperados, mientras
que la investigación ha demostrado apoyar que los datos sobrescritos no pueden
ser recuperados
Las unidades de estado sólido (SSD) sobrescriben los datos de forma
diferente a las unidades de disco duro (HDD), lo que hace que al menos algunos
de sus datos sean más fáciles de recuperar. La mayoría de los SSD utilizan
memoria flash para almacenar datos en páginas y bloques, referidos por
direcciones de bloque lógico (LBA) que son gestionados por la capa de traducción
flash (FTL). Cuando el FTL modifica un sector, escribe los nuevos datos en otra
ubicación y actualiza el mapa para que los nuevos datos aparezcan en el LBA de
destino. Esto deja los datos de pre-modificación en su lugar, con posiblemente
muchas generaciones, y recuperables por software de recuperación de datos.
Recuperación de datos remota
Los expertos en recuperación no siempre necesitan tener acceso físico al
hardware dañado. Cuando los datos perdidos pueden recuperarse mediante
técnicas de software, a menudo pueden realizar la recuperación utilizando
software de acceso remoto a través de Internet, LAN u otra conexión a la
ubicación física del medio dañado. El proceso no es esencialmente diferente de lo
que el usuario final podría realizar por sí mismo.
La recuperación remota requiere una conexión estable con un ancho de
banda adecuado. Sin embargo, no es aplicable donde es requerido el acceso al
hardware, como en casos de daño físico.

También podría gustarte