Anda di halaman 1dari 13

Seguridad Informtica

Tema 3: Seguridad pasiva: Recuperacin de datos

1. Introduccin
En la actualidad, tanto empresas como particulares guardan gran cantidad de datos en los soportes de almacenamiento de los equipos. Tambin es habitual contar, al menos con un antivirus, o paquete integrado de seguridad que incluye el software de seguridad ms habitual: antivirus+cortafuegos+antiespas. Sin embargo, en ocasiones, esto no es suficiente para proteger la informacin, y se sufren prdidas de datos. No se suele prestar la atencin debida a la realizacin peridica de copias de seguridad, con lo que cuando se sufren dichas prdidas de datos, stas son irrecuperables, debido a una mala poltica de seguridad que no previ realizar las mencionadas copias de seguridad. Si para un particular, esto supone un descalabro (se perdieron las fotos de las vacaciones, sus documentos, trabajos, etc.), para una empresa supone perder sus activos, sus clientes, sus proveedores, su facturacin... en definitiva, toda la informacin que la empresa necesita para desarrollar su trabajo. Por lo que, las prdidas que supone para la empresa son enormes. Suele ser habitual, entre grandes empresas disponer de los servicios de empresas especializadas en la recuperacin de datos, custodia de copias de seguridad (en cmaras acorazadas, establecimientos vigilados...). Por ejemplo, cuando las Torres Gemelas de Nueva York sufrieron en atentado en 2001, o cuando la Torre Windsor de Madrid fue pasto de las llamas aos despus, las empresas all ubicadas sufrieron prdidas materiales (el mobiliario, los equipos informticos, el local...), pero no perdieron sus datos, porque contaban con copias de seguridad fuera de los edificios siniestrados. El que dichas copias de seguridad no estuviesen ubicadas en el mismo lugar de la empresa, minimiz las prdidas de estas empresas... s, tuvieron que reponer el mobiliario, los ordenadores, buscar otro local, pero pudieron continuar su actividad gracias a las copias de seguridad. Por lo tanto, las copias de seguridad garantizan dos de los objetivos primordiales que persigue la Seguridad Informtica (ver tema 1), y son: la integridad y la disponibilidad. Si es importante la realizacin de copias de seguridad, no menos importante es su custodia. Si las dejamos en cualquier sitio, al alcance de cualquiera, estaremos dejando la puerta abierta a cualquier desaprensivo. Cuando las copias de seguridad pierdan su razn de ser habr que destruirlas convenientemente. Para destruirlas se utilizan diversos mtodos, desde la tpica destructora de documentos y DVDs, hasta la contratacin de servicios de empresas especializadas1. Por ltimo, indicar que suele ser bastante habitual emplear el trmino backup, para referirse a las copias de seguridad.

1 http://www.blancco.com/es/frontpage y http://www.edrsolutions.com

2. Tipos de copias de seguridad


Se distinguen 3 tipos de copias de seguridad: Completa: como su nombre indica, se realiza una copia de todas las carpetas y archivos seleccionados. Diferencial: se copian slo aquellos archivos o carpetas que se hayan creado o actualizado desde la ltima copia de seguridad completa realizada. Este tipo presenta una ventaja clara, y es que requiere mucho menos espacio y tiempo para realizarse, puesto que slo se realiza la copia de aquello que haya cambiado con respecto a la copia completa.
Por ejemplo: Si hacemos una copia de seguridad completa todos los viernes a las 22:00. Y una copia de seguridad diferencial el resto de das laborables a las 22.00. Lo nico que se guardar en sta ltima sern los datos creados o modificados entre las 22:00 horas del viernes y el momento de hacer la copia diferencial. As, el lunes a las 22:00, se har una copia diferencial que guardar todo aquello que se haya creado nuevo o modificado a partir de las 22:00 del viernes, el sbado, el domingo o el lunes hasta las 22:00. El martes, la copia diferencial guardar todo aquello que se cree o cambie entre el viernes y el martes, y as sucesivamente...

Incremental: Se copian los archivos y carpetas creados o modificados desde la ltima copia completa o diferencial realizada, y se aaden a sta, incrementando por tanto el tamao de dicha copia completa (o diferencial). Tiene la misma ventaja que la diferencial, puesto que slo copia lo que haya nuevo o se haya modificado con respecto a la copia completa o diferencial de referencia, pero suele tardar en integrar los nuevos datos si el archivo de la copia completa o diferencial es muy grande.
Si en el ejemplo anterior hubiramos empleado una copia de seguridad de tipo incremental, utilizando como referencia inicial la copia completa realizada el viernes a las 22:00, todos los dems das a las 22:00 se aadira a la copia del viernes los nuevos datos y las modificaciones sobre los ya existentes. De modo que todos los das a las 22:00 tendramos una copia completa actualizada, puesto que se ha ido incrementando su tamao da a da.

3. Copias de seguridad de los datos


Son copias que se deben almacenar en un lugar diferente del original. Suele ser un error bastante habitual, que tanto administradores, como usuarios suelen cometer. Al guardar las copias de seguridad de los datos en la misma ubicacin que los originales, o muy prximos a ellos, simplemente por comodidad. Cualquier fallo o incidente, ocasionara la prdida tanto de los datos originales, como de las copias de seguridad. Entonces, para qu sirvi hacer copias de seguridad? Como se ve, pierde su razn de ser. En un caso real, como el incendio en la Torre Windsor de Madrid, si todas las empresas all ubicadas no hubieran tenido la precaucin de guardar copias de seguridad de sus datos externamente, habran perdido no slo mobiliario, material de oficina, el local arrendado y otros enseres, todo esto puede reponerse; si no toda su informacin, datos de clientes, de proveedores, facturas, documentos, memorandos, dossieres... en definitiva, todo aquello que permite a la empresa realizar su trabajo productivo. Por otro lado, el mantener copias de seguridad que contienen datos importantes, fuera de una organizacin o empresa, requiere adoptar unas precauciones mnimas, como guardarlas a buen recaudo, fuera del alcance de manos indebidas; que estn correctamente etiquetadas, etc. Deben realizarse copias de seguridad de todos aquellos archivos que sean difciles o imposible de reemplazar. Como se ha mencionado anteriormente, uno de los errores ms habituales es emplear en mismo soporte en el que se encuentran los datos originales para hacer las copias. Si el equipo se estropea, los datos y las copias se pierden, as que las copias no valen para nada. Como la finalidad de las copias es recuperar los datos en caso de desastre, nunca realizaremos la copia en el mismo disco fsico, ni en la misma particin que los datos originales, sino que se deben emplear otros soportes (otros discos, DVD, cintas...). Incluso existen empresas especializadas2 que se dedican a este tema y que incluso
2 Por ejemplo: http://www.perfectbackup.es

custodian a buen recaudo las copias de seguridad, en sus propios servidores o incluso en cmaras de seguridad. En cuanto a los soportes de almacenamiento cabe destacar: Discos CD/DVD/BD: Fcil, asequible y fcilmente transportable y almacenable. Los regrabables ofrecen un nmero muy limitado de escrituras. La mayora de fabricantes aseguran que pueden ser regrabados unas 1000 veces, sin embargo la realidad es muy diferente y tras unas cuantas regrabaciones ya no se pueden volver a grabar. Cintas y cartuchos: Son los soportes ms antiguos de los que se siguen utilizando. Tienen como ventaja su gran capacidad y fiabilidad, por encima del resto de soportes. No obstante, tambin son los soportes ms lentos, porque para hacer una bsqueda de datos hay que recorrer toda la cinta hacia adelante o atrs.

Memorias de tipo flash: como por ejemplo los pendrives o llaveros USB, las tarjetas SD/MMC, como las empleadas en mviles, cmaras fotogrficas. Tienen una capacidad escasa y se estropean con cierta facilidad, pero son tan cmodas de llevar a cualquier parte por lo poco que ocupan, y tan baratas, que para hacer pequeas copias de seguridad de unos pocos documentos son muy prcticas. Por ejemplo, para llevar los archivos y trabajos de clase a casa o viceversa. Discos duros: Utilizan mtodos de grabacin basados en la imantacin de las superficies circulares giratorias que hay en su interior. Hoy da son muy populares los discos extrables y las carcasas externas que permiten utilizar discos internos. Dependiendo de su tecnologa se pueden distinguir: Discos IDE: Tambin llamados ATA o PATA, ya estn en desuso. Caractersticos por su cable bus aplastado y ancho. Discos SCSI: La interfaz SCSI permite manejar hasta 16 discos de gran capacidad de almacenamiento, y a diferencia de IDE, el microprocesador puede trabajar de forma asncrona, lo que permite una mayor velocidad de transferencia y de forma paralela. Este tipo de disco est pensado ms para servidores y grandes equipos, que para un equipo de sobremesa en el hogar.

Disco IDE

Disco SCSI

Discos SATA: Utiliza un bus mucho ms pequeo y es ms rpido y eficiente que IDE. Existen 3 estndares: SATA I, SATA II y SATA III. El tipo I est ya descatalogado. Actualmente la mayora de los discos utilizados en los ordenadores personales son SATA II o III. ste ltimo alcanza velocidades de hasta 6 Gbps (Gigabits por segundo), al menos en teora. Adems, permiten la conexin/desconexin en caliente.

Arriba: disco IDE; Abajo: disco SATA

Discos SAS: Sustituto de los SCSI, puede gestionar una tasa de transferencia para cada disco conectado. Suelen emplearse metidos en carcasas que permiten su cmoda conexin/desconexin en caliente en los actuales servidores y cabinas de almacenamiento, empotradas en los racks de los CPD, con controladoras capaces de manejar mltiples discos conectados a ellas. Fsicamente son mucho ms pequeos que los IDE y su uso es compatible con el de discos SATA (no al revs: SATA no es compatible con SAS).

Discos SSD: No son propiamente discos duros, aunque se utilizan como tales. Tambin se las conoce como unidades de estado slido (por sus siglas del ingls). Son unidades que contienen elementos mecnicos, ni superficies giratorias, como los discos convencionales, lo que los hace mucho ms fiables. Se caracterizan por ser rapidsimos, ms prximos a memorias RAM, que a los otros tipos de discos, aunque su alto precio y su limitada capacidad de almacenamiento, hace que muchos usuarios todava tengan reparos en utilizarlos.

Discos hbridos: Son discos duros que contienen en su interior dos tipos de disco, por un lado, un disco SATA para almacenar grandes cantidades de datos, utilizados con menor frecuencia. Y por otro lado un disco SSD que hace que los datos que se utilicen con ms frecuencia puedan ser accedidos a una mayor velocidad, y con un mayor rendimiento. De esta forma se consigue aprovechar las ventajas de ambos tipos de discos en un solo: por un lado la capacidad de almacenamiento de SATA, y por otro la celeridad de SSD.

3.1. Copias de seguridad en Windows.


A continuacin veremos las posibilidades que a este respecto ofrece el sistema operativo Windows. Bsicamente se pueden diferenciar estas 5 tipos: 1. Crear una imagen del sistema. 2. Crear un disco de reparacin del sistema. 3. El Windows Easy Transfer.

4. Las copias de seguridad (propiamente dichas). 5. Los puntos de restauracin del sistema. A travs del Panel de Control de Windows, en el apartado de Sistema y Seguridad, podemos encontrar la opcin de copias de seguridad y restauracin, haciendo clic en Hacer una copia de seguridad del equipo, accedemos a la siguiente ventana, donde podemos encontrar las 5 opciones anteriores:

1. La imagen del sistema copia todo lo necesario para poder restaurar el sistema operativo completo, sin tener que reinstalarlo. Tambin se pueden hacer imgenes de discos de datos, aunque no posean sistema operativo. Al restaurarlos, los dejar en su estado original. 2. El disco de reparacin crea un CD o un DVD de arranque. En caso de fallo grave, si Windows no es capaz de arrancar, puede introducirse el CD o DVD de arranque, que contiene un software con herramientas de reparacin que tratarn de arreglar el estropicio. Si no, ese mismo software puede servir para restaurar el sistema echando mano de una imagen del sistema (ver punto anterior). 3. Windows Easy Transfer permite copiar archivos y opciones de configuracin de un equipo a otro, tales como: cuentas de usuario, correos electrnicos, marcadores del navegador, carpetas de usuario: documentos, imgenes, vdeos, msica, etc. 4. Las copias de seguridad pueden realizarse sobre cualquier carpeta o unidad de disco. Es la opcin idnea para hacer copias de los datos, pero no del sistema operativo. 8

5. Permite restaurar el sistema a partir de un punto de restauracin anterior, en el que el sistema funcionaba correctamente. Windows suele crear puntos de restauracin de forma automtica cuando sucede un evento importante, como la instalacin o desinstalacin de aplicaciones que afecten a partes fundamentales del sistema operativo, como los drivers de algn perifrico, al actualizarse con Windows Update, etc. Tambin pueden establecerse puntos de restauracin manuales, definidos por el propio usuario. Para esto ltimo deberemos acceder a otro apartado del Panel de Control, pulsando el botn Crear, como se ve en la siguiente figura:

3.2. Copias de seguridad en Linux.


En Linux existen multitud de aplicaciones para realizar copias de seguridad. Dependiendo de la distribucin de Linux, se incluirn unas y otras. En Ubuntu, podemos encontrar un montn de ellas buscndolas en el repositorio de programas. En clase hemos visto una de ellas: Duplicity, que permite realizar de una forma muy sencilla copias completas, diferenciales e incrementales.

4. Imgenes del sistema vs clonacin


La clonacin de un equipo, como su nombre indica, consiste en hacer un clon exacto de un equipo en otro. Debido a esto, el equipo destino de la clonacin debe tener unas caractersticas similares al del equipo clonado. Imagina qu ocurrira si, por ejemplo, el 9

disco duro del equipo destino tuviera menor capacidad de almacenamiento que el disco de origen... la clonacin no podra llevarse a cabo por no disponer del espacio suficiente. Adems, si el equipo destino tiene un hardware diferente: distinta cantidad de RAM, una tarjeta grfica de una marca o modelo diferente, etc. al finalizar la clonacin, pueden presentarse problemas de compatibilidad, puesto que los drivers no funcionarn con el hardware diferente del equipo destino. Por todo esto, la clonacin suele emplearse en aquellos casos en los que se dispone de una serie de equipos iguales, como por ejemplo los ordenadores del aula. Todos los equipos son iguales, y es muy cmodo y rpido, con el consiguiente ahorro de tiempo en que se tardara en ir ordenador a ordenador. De entre todas las herramientas de clonacin, quiz Clonezilla sea una de las ms populares. Es gratuita y adems permite clonar por la red, sin necesidad de utilizar discos externos para hacer el trasvase. Otras herramientas, como Macrium Reflect (de la que tambin dispone de versiones gratuitas), permiten no slo realizar clonaciones, sino tambin imgenes del sistema, que luego pueden restaurarse a travs de un CD o DVD de arranque, que se crea con la propia herramienta. Pero tambin permiten acceder a los archivos y carpetas de las imgenes creadas montando la imagen en el sistema como un disco duro virtual, sin necesidad de restaurar la imagen. De esta forma podremos llevarnos la imagen a cualquier equipo sin preocuparnos de los problemas de compatibilidad anteriormente descritos.

5. Copia de seguridad del registro


El Registro de Windows es una base de datos que contiene informacin del hardware y el software instalado en el equipo, as como informacin de las cuentas de usuario. Habitualmente el registro no suele tocarse de forma manual, y es el propio Windows o las aplicaciones que se instalan o desinstalan, las que modifican, crean o borran los datos contenidos en l. Un cambio errneo en el Registro puede provocar problemas muy graves en el sistema operativo, por lo que se aconseja realizar una copia de seguridad. Para ello y como usuario administrador deberemos abrir el registro, escribiendo en la consola el comando regedit (o bien en el botn de Inicio Ejecutar). Observaremos que se abre una ventana partida en dos mitades, en la mitad izquierda veremos los diferentes apartados del Registro: HKEY_CLASSES_ROOT, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE... y unos cuantos HKEY ms. En la parte superior, en el men, deberemos hacer clic en Archivo y seleccionaremos la opcin Exportar, y guardaremos la copia del registro donde deseemos. Para restaurar una copia del registro, emplearemos la opcin Importar.

10

6. Polticas de copias de seguridad


Dentro del Plan de Seguridad de una empresa u organizacin, debe aparecer un aparatado para la poltica de copias de seguridad, donde se debe definir el tipo de copias, la periodicidad, los soportes en los que se deben realizar, as como su ubicacin. Se denomina centro de respaldo a lugar donde se ubican las copias de seguridad. Puede ser desde un armario con llave, pasando con cajas de seguridad ignfugas, hasta servidores de empresas que se dedican a la guardia y custodia de datos. Tambin son populares las nubes de almacenamiento, accesibles a travs de la red o internet. Pero para que la poltica de copias de seguridad funcione, sea cual sea el sistema empleado debe ser eficiente a la hora de localizar las copias, cuyo volumen va creciendo y creciendo con el paso del tiempo. Cuando haya que destruir copias muy antiguas, deber realizarse de forma que el resultado final sea irrecuperable antes de tirarlas a la basura. Nunca sabemos quin puede estar lo suficientemente interesado como para hurgar en la basura en busca de valiosa informacin. Como se acaba de comentar, las copias de seguridad van creciendo en volumen con el paso del tiempo, con lo que se hace necesario un correcto etiquetado, archivado y registro para tenerlas localizadas en todo momento y saber cul es su contenido exacto. Una etiqueta correcta debera contener: Identificador de copia: mediante una serie de letras y nmeros se puede identifica de forma nica e inequvoca a cada copia de seguridad, facilitando la bsqueda de las mismas. Tipo de copia: donde se define si se trata de una copia completa, diferencial o incremental. Fecha en la que se realiz la copia, por si se necesita hacer una bsqueda por fecha. Contenido: un ndice de todo aquello que incluye la copia de seguridad. Para evitar la mirada de curiosos, el contenido puede cifrarse, de modo que slo personal autorizado pueda conocerlo. Por ejemplo, mediante cdigos de barras, o claves que podamos consultar en una base de datos con los permisos de uso restringidos. Responsable: debe indicarse cul es el tcnico que realiz la copia de seguridad, para poder acudir a l en caso de necesidad.

Estos datos se deben aadir a una etiqueta adhesiva o cartula en el disco, cinta, cartucho o soporte de almacenamiento empleado para realizar la copia. Pero ademas, se debe reflejar en un modelo de hoja de registro, cada vez que se realice una copia de seguridad. De esta forma, se pueden comparar las hojas de registro con las copias de seguridad que deberan estar presentes en el centro de respaldo, y averiguar fcilmente si ha desaparecido misteriosamente alguna copia, por ejemplo. 11

Los tcnicos responsables son los que rellenan esas hojas de registro, que pueden archivarse en una carpeta o de forma electrnica, de modo que las tengan siempre a mano para poder consultarlas, sin tener que desplazarse hasta donde se custodian las copias de seguridad. Se rellena una hoja de registro por cada copia realizada, y debe contener la siguiente informacin: Identificador de la etiqueta. Tipo de copia (completa / diferencial / incremental). Tambin se aconseja que se especifica si es una copia del sistema (imagen del sistema, clonacin...) o es una simple copia de los datos. Tipo de soporte empleado (cinta / disco duro / CD / DVD / llavero USB...) Fecha y hora de creacin. Ubicacin (en qu lugar exacto se encuentra: la habitacin, el armario, el estante dentro del armario...). Contenido (mismas consideraciones que antes, aconsejando utilizar una nomenclatura propia desconocida para personal ajeno). Tcnico responsable. Firma del tcnico responsable y sello.

Por ltimo, los tcnicos tambin deben mantener en otro tipo de hojas de registro las restauraciones que hayan llevado a cabo, para llevar un control. En estas otras hojas de registro se debe incluir esta informacin: Fecha y hora de restauracin. Incidencia que ha motivado la restauracin: texto explicativo de por qu ha sido necesario recuperar los datos. Ubicacin: Ojo! No se refiere a la ubicacin de la copia de seguridad, sino a la ubicacin del equipo donde se ha efectuado la restauracin. Tcnico que ha realizado la restauracin. Responsables: persona que ha encargado al tcnico realizar la restauracin. Firma del tcnico y sello.

La poltica de copias de seguridad suele formar parte de un documento mayor donde se recogen los protocolos de seguridad a seguir en caso de necesidad, en lo que a informtica se refiere. En ese documento se reflejan los modelos de etiquetas y hojas de registro comentadas, y adems se especifican otros puntos como: - Las personas responsables encargadas de realizar las copias de seguridad. Se aconseja que como mnimo sean dos personas, para disponer de alguien en reserva, si otra est ocupada con una actuacin. - Se suele realizar un anlisis de los datos que son susceptibles de salvaguardarse en copias, teniendo en cuenta el tipo de copia (completa, diferencial o incremental) necesario en cada caso, as como la periodicidad con la que deben realizarse dichas copias. Para ello, se elabora un calendario o planning donde se refleja las horas y los das en los que hay que hacer las copias de cada tipo. A las franjas horarias en las que los sistemas estn ocupados realizando las copias de seguridad, se lo denomina ventana de backup. Generalmente suelen emplearse horas o das en los que los trabajadores no estn trabajando (por la noche, los fines de semana...). 12

- El material necesario para cada caso: mquinas de etiquetar, tipos de soporte de almacenamiento necesarios... - La nomenclatura utilizada para identificar las copias de seguridad de forma nica e inequvoca, as como la nomenclatura elegida para reflejar el contenido de cada copia. Imagina que empiezas a trabajar en una empresa y que no hubiese ningn documento donde se indicase esto. No sabras cmo buscar una copia, ni qu contendra. - Especificar las diferentes ubicaciones de las copias de seguridad. Y en definitiva, todo aquello que se nos ocurra y que pueda resultar de utilidad para que otros tcnicos puedan hacerse cargo de las copias de seguridad, o para nosotros mismos, por si tenemos mala memoria...

13

Anda mungkin juga menyukai