jueves, 10 de noviembre de 2011

Bienveidos a este blog informativo donde trataremos el tema...

Seguridad informatica:
la seguridad informatica  se enfoca en la proteccion de las areas de la info.y infraestructura computacional. Para ello existen una seri de estandares,protocolos,metodos,reglas,herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestrructura o la informacion.la seguridad informatica comprende software,programas,metadatos,archivos y todo lo que la organizacion valore y signifique un riesgo si esta llega a manos de otras personas. Este tipo de informacion se conoce como informacion privilegiada o cofindencial.
Resguardos de la informacion o back up:es una copia de seguridad o proceso de copia de seguridad con el objetivo ques estas copias adicionales puedan utilizarce para restaurar el original des pues de una perdida de datos. El verbo es copia de seguridad en dos palabras,mientras que el sustantivo es el respaldo(a menudo utilizado en adjetivos en nombres compuestos).Tambien se emplea el termino a veces como un tabu para denominar a cualquier archivosin autorizacion.Fundamentalmente son utiles para dos cosas. Primero,recuperarse de una catastrofe informatica.Segundo recuperar una pequeña cantidad de archivos que pueden haber sido eliminados accidentalmente o influenciados por amenazas tales como los virus.La perdida de datos es muy comun: La estadistica de perdidas de datos por los usuarios de internet es hoy de 66%

Mis objetivos:
  • conseguir la informacion suficiente para informar acerca de las herramientas que disponemos para mantener seguro nuestros datos seguros
  • saber y recomendar software para el resguardo de tus datos
  • dar a conocer los medios de almacenamiento para las copias de seguridad

Para empezar en el tema lo primero que hay que tener en cuenta en los back up o resguardos(estas 2 asepciones son similares)son;

  • La eleccion,acceso y manipulacion de datos:
1.   proponer las opciones disponibles para la copia de datos
elegir que se va a incluir en la copia de datos es un proceso mas arduo de lo que parece.Si copiamos muchos datos incesarios vamos a gastar el espacio disponible.Si no  realizamos una copia de seguridad con los suficientes datos,podria perderse informacion clave.
La clave esta en guardar copias en aquello que solo se ha modificado.
Solo copiar los ficheros modificados.
Lugar de almacenamiento del fichero:
copiar los sistemas de ficheros.Esto normalmente significa desmontar el modelo del ficheroy hacer funcionar un programa como deposito.Esto es conocido tambien como copia de seguridad en bruto.Este tipo de copia tiene la posibilidad de hacer funcionar otra copia aun mas rapido que la copia de ficheros.El rasgo de algunos software de depositoses la habilidad de restaurar ficheros.
Inspeccion de cambios:
Algunos sistemas de ficheros poseen un BIT de archivo para cada fichero que  este nos indica si recientemente ha sido modificado.Algunos sofware de copia miran la fecha del fichero y la comparan con la ultima copia de seguridad,para asi determinar si el archivo nose ha modificado
Sist.de integracion del fichero y el software:
Es un sist.mas delicado de copia de seguridad de ficheros esta simplemente copia los bloques fisicos del fichero que han sufrido algun cambio.
incremental:(pequeña reseña)
Son tecnologias que se desarrollaron en la decada del 2000.El metodo es similar al incremental a nivel del bloque,pero basada en las variaciones que sufre el fichero por el back up. mientras que las tecnologias del otro trabjan con niveles mas altos(bloques de 8Ks,4Ks,1Ks) las tecnologias a nivel de bite trabajan con la unidad minima para ahorrar espacio para reflejar un cambio.otra diferencia es que son independientes al sistema del fichero. 
Version:
el fichero se modifica y guarda los cambios que realizo el usuario y los incorpora a la copia de seguridad
Copia de seguridad:
si un ordenador esta en uso mientras se ejecuta su copia de  seguridad,existe la posibilidad de que haya ficheros abiertos,ya que se puede que se este trabajando sobre ellos.Si un fichero permanece  abierto es posible que no refleje exactamente lo que el usuario ve.Esto es comun en los ficheros de base de datos.Cuando se intenta entender la logistica de la copia de seguridad de ficheros abiertos uno debe deconsiderar el proceso de copia de seguridad que puede llevar copiar en varios minutos como una base de datos
snapshot:preservado con tiempo de sobre para ser copiado
1.  Snapshot:copia instantánea de volumen, es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinada
2.   copia de seguridad de ficheros abiertos:Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
3.   Copias de seguridad de bases de datos en caliente:Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté se activa y se pone en uso. Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.
Comprension:
La compren sion es el mejor metodo para disminuir el espacio de almacenaje necesario
Redundancia:
cuando varios sistemas guardan sus copias de seguridad en el mismo lugar de almacenamiento existe la posibilidad de redundancia en los archivos copiados. Si la mayoria de los archivos comparten el mismo sist.de almacenamiento y el mismo sist.operativo pueden que sean comunes.El almacen de los datos solo necesita almacenar una copia de esos ficheros para luego ser utilizada por cada una de las estaciones.Esta tecnica reduce el lugar de almacenamiento 
Des-duplicacion:
algunas veces las copias de seguridad estan almacenadas en un segundo lugar de almacenamiento. Esto permite mejorar la velocidad y hasta poseer una segunda copia.
Cifrado:
La alta capacidad de almacenamiento implica el riesgo de perderse o de ser robados,esto presenta nuevos inconvenientes. Primero,cifrar es un proceso que consume mucho tiempo del CPUy puede bajar la velocidad de copiado.Segundo,despues de haber cifrado la info.la misma se hace menos eficaz
Administracion del proceso de seguridad:
Limitaciones:
todo archivo copiado ha tenido cierto impacto. Si este impacto es significativo la copia de seguridad debe de ser acotada en el tiempo.
 todos los soportes tienen una capacidad finita  y un coste real.Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia
Implementacion:
Alcanzar las limitaciones existentes puede ser una tarea dificil.las herramientas y los conceptos descriptos a continuacion pueden hacer lat tarea que sea mas alcanzable
Horarios:
Programar un horario de ejecucionde los programas de las copias de seguridad aunmenta considerablemente su efectividady el nivel de optimizacion. Muchos paquetes de software poseen esto.
Autentificacion:
sbre el curso de operaciones regualares  de los agentes del sistema o el usuario que representan la copia de seguridad necesitan ser auntentificadas en cierto nivel.El poder copiar archivos es totalmente restringido.Utilizar un buen certificado de autenticidad te evitara todos los problemas
Cadena de cofianza:
los soportes de almacenamiento portatiles son elementos fisicos y deben ser gestionados solo por personas de confianza.Establecer una cadena de confianza es critico paradefender la seguridad de  los datos.
Validacion de las copias de seguridad:
El proceso por el cual los dueños de los datos pueden tener informacion.considerando como fueron copiados esos datos.Terrorismo complejidad de datos,valores de datos y dependencia sobre volumenes de datos creciente
Reportando:
en configuaraciones mas largas los respotes son utiles para monitorizar los medios usados, el estado de dispsitivos,errores coordinacion de saltos en el proceso de copia de seguridad.
registrando:
es la suma de los reportes ,sirve para entender mejor a la copia de seguridad.
Verificación:es la suma de las verificaciones de que analiza los datos del archivo original y los datos del archivo copiado

Software de Seguridad
Existen una gran variedad de software en  el mercado para realizar copias de seguridad.es importante definir previamente los requerimientos especificos para determinar el software adecuado
·         http://www.zendalbackup.com/
·         http://secofi.softonic.com/
·         http://mx.norton.com/ghost/
Existen una gran infinidad de programas que nos ayuda a resguardar nuestra informacion,adaptandose a nuestras necesidad,ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulacion sugiere que los archivos copiados esten separados de los que le dieron origen.Ya que permiten una mejor lectura de la info.en el caso que la info.se encuentre en una memoria flash,usb,etc...
La copia de seguridad es la mejor precaucion que podemos tomar frente a cualquier catastrofe pero cuando esta copia no llege a ejecutarse del todo bien por diversos motivos:
§el medio en el que se respaldo se encontraba dañado
§ el proceso de copiar no se ha ejecutado bien
Para evitar este tipo de inconvenientes es necesario asegurarnos del buen estado del lugar en donde vamos a almacenar la informacion
ya que he cumplido con mis primeros objetivos les voy a mostrar un video donde se hace total cuidado de la info.como por ejemplo las cuentas bancarias,etc...


Consejos:

  • Debería incluir en su copia de seguridad toda aquella información que no podría recuperar de otro modo.
  • Considere que si utiliza un disco duro externo para sus respaldos de datos y este se daña por cualquier motivo, la garantía no cubre la pérdida de información almacenada en dicha unidad.


Sucesos:

  • Para casos realmente graves (explosión, incendio, inundaciones, etc) resulta muy conveniente disponer de un backup de sus datos en un lugar alejado. Existen empresas que proveen de almacenes ignífugos para guardar sus copias de seguridad.

Recuperación:Los datos deben ser repuestos, recurriendo entonces a la información almacenada en la copia de seguridad. La recuperación de los datos deberá ser efectuada rápidamente y de forma eficiente, para que los servicios no se encuentren inactivos por mucho tiempo. La prioridad de la reposición de los datos debe ser establecida, conforme las necesidades de la organización.

Los medios de almacenamiento:antes que nada los dispositivos de almacenamiento son componentes que leen o escriben en medios o soportes de almacenamiento masivos,que hacen a la memoria secundaria de la PC


Los discos duros:
tienen una gran capacidad de almacenamiento pero al estar alojados normalmente dentro de la computadora(discos internos),no son extraibles facilmente.para intercambiar informacion con otros equipos(si no estan conectados a una red)necesitamos utilizar unidades de disco(DVD,CD,Disquete,memoria flash) 
El disco duro almacena toda la informacion con la que trabajamos normalmente todos los dias en ella hay por ej;archivos de word,archivos multimedia,entre otros de los formatos  y programas dicha unidad puede ser interna o externa dependiendo del lugar que ocupe el gabinete
esta formado por varios discos con una cabeza magnetica q graba y lee la informacion,este es diferete a cualquier otro componente debido a que no pincha la superficie sin que se conecta a un cable y se retro alimenta con energia  
una sola placa puede tener varios discos duros conectados
se caracteriza por la capacidad de memoria que posee GB,hasta TB,su velocidad dse mide por revoluciones por minuto


El Disquet:

La unidad de 3,5 pulgadas permite intercambiar información utilizando disquetes magnéticos de 1,44 MB de capacidad. Aunque la capacidad de soporte es muy limitada si tenemos en cuenta las necesidades de las aplicaciones actuales se siguen utilizando para intercambiar archivos pequeños, pues pueden borrarse y reescribirse cuantas veces se desee de una manera muy cómoda, aunque la transferencia de información es bastante lenta si la comparamos con otros soportes, como el disco duro o un CD-ROM.
Para usar el disquete basta con introducirlo en la ranura de la disquetera. Para expulsarlo se pulsa el botón situado junto a la ranura, o bien se ejecuta alguna acción en el entorno gráfico con el que trabajamos (por ejemplo, se arrastra el símbolo del disquete hasta un icono representado por una papelera).
La unidad de disco se alimenta mediante cables a partir de la fuente de alimentación del sistema. Y también va conectada mediante un cable a la placa base. Un diodo LED se ilumina junto a la ranura cuando la unidad está leyendo el disco, como ocurre en el caso del disco duro.
En los disquetes solo se puede escribir cuando la pestaña esta cerrada.
Cabe destacar que el uso de este soporte en la actualidad es escaso o nulo, puesto que se ha vuelto obsoleto teniendo en cuenta los avances que en materia de tecnología se han producido.

la unidad CD-ROM
disco optico con una capacidad de hasta 700Mb.Esta es su principal ventaja pues los cd-rom se han convertido en el estandar para distribuir sistemas operativos  

CD-RW
permite grabar hasta 900Mb se caracteriza por ser gravable y regravable posee una capacidad de rapidez o velocidad mayor a la del CD-ROM 

DVD-ROM
es aparentemente igual al CD-ROM y al RW pero su capacidad de es aun mayor puede llegar a tener hasta4GB de memoria al pasar por la lectora el DVD reprocude mas de 3 fondos de sonido para escuchar bien hay que tener unos buenos parlantes

DVD-RW
puede grabar y regrabar sonidos,images,videos con una calidad eficaz.Con memoria de hasta 9GB supera al DVD-ROM
Discos magneticos opticos
permiten el proceso de lectura y escritura de dichos discos con tecnología híbrida de los disquetes y los discos opticos, aunque en entornos domésticos fueron menos usadas que las disqueteras y las unidades de CD-ROM, pero tienen algunas ventajas en cuanto a los disquetes:

  • Por una parte, admiten discos de gran capacidad: 230 MB, 640 Mb o 1,3 GB.
  • Además, son discos reescribibles, por lo que es interesante emplearlos, por ejemplo, para realizar copias de seguridad.

Lector de tarjetas de memoria:
lee y escribe en soportes de memoria flash.actualmente las tarjetas de memoria  son leidas mediante una entrada USB en en los reproductores de DVD,PC,entre otros...
es un pequeño soporte de almacenamiento de una memoria flash 


Memorias flash:
tipo de memoria flash que se comercializa para el uso de aparatos portatiles(celulares,camaras,etc)
la memoria puede variar de tamaño de 1Gb....



tips:
restauracion de datos:
la informacion almacenada de estos dispositivos debe de disponer de algun mecanismo para restaurar la informacion,es decir restaurarla a su estado original en caso de que alguno no permita poder acceder a la informacion original,siendo necesario acudir a la copia que habiamos realizado anteriormente.Para esta restauracion de datos existen diferentes metodos,desde un simple copiar a pasar los datos.Como el"copy"de dos,el"cp"de sistemas Linux y Unix,o herramientas de diversos fabricantes
Recuperacion de datos:
En casos en los que es posible acceder a la informacion original,y no disponemos de una copia de seguridad o no podemos acceder a ella,existen empresas espezializadas que pueden rescatarnos la informacion de los dispositivos de almacenamiento de informacion dañados.Estas empresas reparan el medio con el fin de extraer de el la informacion y despues volcarla a otro medio en el correcto estado de funcionamiento

finalmente concluyo con este trabajo a consejando que cuiden su informacion 
grax!!
 Amenazas Humanas: Carla Genovese
Ergonomia:                 Dana CarabajalIvonne YugraAndrea Pol
Resguardo:                 Agustin QuipildorDaniel MannaAlejandro Chañi
Virus Informaticos:    Maximiliano SaluzzoValeria LoyolaIgnacion FernandezPatricia Cala
Pirateria Informatica:Macarena MoralesAraceli EstradaEmilia Abalos