COPIAS DE SEGURIDAD Y CIFRADO DE DATOS
Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada. Para evitar su pérdida debemos realizar copias de seguridad constantemente, utilizar la nube y emplear sistemas de cifrado robusto.
- Copias de seguridad
La copia de seguridad, también llamada respaldo o backup, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para una recuperación de datos exitosa. El objetivo es garantizar una recuperación de datos rápida y confiable en caso de que surja la necesidad. El proceso de recuperación de archivos de datos respaldados se conoce como restauración de archivos. Existen varios tipos:
COPIA DE SEGURIDAD COMPLETA (FULL BACKUP)
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad completa la restauración es más rápida y más simple.
COPIA DE SEGURIDAD INCREMENTAL (BACKUP INCREMENTAL)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior. En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más rápido. Además ocupa menos espacio de almacenamiento.
COPIA DE SEGURIDAD DIFERENCIAL (BACKUP DIFERENCIAL)
Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.
COPIA DE SEGURIDAD EN ESPEJO (MIRROR BACKUP)
Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo. La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el sistema espejo lo elimina también.
COPIA DE SEGURIDAD COMPLETA (FULL BACKUP)
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad completa la restauración es más rápida y más simple.
COPIA DE SEGURIDAD INCREMENTAL (BACKUP INCREMENTAL)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior. En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más rápido. Además ocupa menos espacio de almacenamiento.
COPIA DE SEGURIDAD DIFERENCIAL (BACKUP DIFERENCIAL)
Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.
COPIA DE SEGURIDAD EN ESPEJO (MIRROR BACKUP)
Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo. La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el sistema espejo lo elimina también.
- Completa: cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad.
- Incremental: cuando realizas tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior.
-Diferencial: al igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental.
- En espejo: con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo.
En conclusión, las copias de seguridad pueden parecer algo trivial, pero a la larga son muy importantes para el almacenamiento y recuperación de nuestros datos, así que es vital llevarlas a cabo.
COPIA DE SEGURIDAD COMPLETA (FULL BACKUP)
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad completa la restauración es más rápida y más simple.
COPIA DE SEGURIDAD INCREMENTAL (BACKUP INCREMENTAL)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior. En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más rápido. Además ocupa menos espacio de almacenamiento.
COPIA DE SEGURIDAD DIFERENCIAL (BACKUP DIFERENCIAL)
Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.
COPIA DE SEGURIDAD EN ESPEJO (MIRROR BACKUP)
Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo. La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el sistema espejo lo elimina también.
COPIA DE SEGURIDAD COMPLETA (FULL BACKUP)
Cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad. Aunque el tiempo que se necesita para hacer esta copia de seguridad es mayor y requiere más espacio de almacenamiento, tiene la ventaja de que con una copia de seguridad completa la restauración es más rápida y más simple.
COPIA DE SEGURIDAD INCREMENTAL (BACKUP INCREMENTAL)
Cuando te decides por este tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior. En este caso el proceso de restauración es más largo porque tienes que utilizar varias copias diferentes para restaurar completamente el sistema pero en cambio el proceso de hacer la copia de seguridad es mucho más rápido. Además ocupa menos espacio de almacenamiento.
COPIA DE SEGURIDAD DIFERENCIAL (BACKUP DIFERENCIAL)
Igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental. Por lo tanto en este caso la copia de seguridad requiere más espacio de almacenamiento que las incrementales, pero con la ventaja de que el tiempo de restauración es menor.
COPIA DE SEGURIDAD EN ESPEJO (MIRROR BACKUP)
Con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo. La ventaja de una copia en espejo es que la copia de seguridad no contiene archivos antiguos o en desuso. Pero esto también puede ser un problema ya que si un archivo se elimina accidentalmente en el sistema original, el sistema espejo lo elimina también.
- Completa: cuando haces una copia de seguridad completa todos los archivos y carpetas del sistema se copian. Por lo tanto tu sistema de copias de seguridad almacena una copia completa que es igual a la fuente de datos del día y hora en que se hace la copia de seguridad.
- Incremental: cuando realizas tipo de copias de seguridad, la única copia completa es la primera. A partir de ahí, las copias de seguridad posteriores sólo almacenan los cambios realizados desde la copia de seguridad anterior.
-Diferencial: al igual que las incrementales, con una copia de seguridad diferencial, la primera copia de seguridad es la única completa. La diferencia con la incremental viene del hecho de que aquí cada copia de seguridad posterior tiene todos los cambios respecto a la primera copia completa, y no respecto a la copia de seguridad anterior, como era el caso de la incremental.
- En espejo: con una copia de seguridad en espejo estás haciendo una copia exacta de los datos originales. Se suele hacer “en directo”, es decir, a la vez que trabajas con los datos reales, se hace una copia espejo en un disco alternativo.
En conclusión, las copias de seguridad pueden parecer algo trivial, pero a la larga son muy importantes para el almacenamiento y recuperación de nuestros datos, así que es vital llevarlas a cabo.
- Cifrado de datos
El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. Hay varios tipos:
- Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos algoritmos de este tipo son:
- Cifrado asimétrico
Existen dos claves, una pública y una privada, y se puede usar en dos direcciones.
a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada podrá descifrar.
b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información. Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales.
El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de este cifrado son:
- Cifrado híbrido
A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que garantiza que sólo podrá ser descifrada en el destino.
De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura.
- Cifrado simétrico
El emisor cifra el mensaje con una clave, y esa misma clave deberá ser la utilizada para descifrarlo. Estos algoritmos son rápidos y permiten cifrar y descifrar eficientemente con claves relativamente grandes. El problema que tienen es la seguridad de la clave: El emisor cifra el mensaje con la clave. Manda el mensaje cifrado, de forma que nadie puede descifrarlo sin esa clave. Ahora bien, el receptor ha de conocer la clave, ¿cómo se transmite sin comprometer su seguridad? Algunos algoritmos de este tipo son:
- Blowfish
- IDEA
- DES
- Cifrado asimétrico
Existen dos claves, una pública y una privada, y se puede usar en dos direcciones.
a) El emisor cifra el mensaje con la clave pública A, que es la que puede conocer cualquiera. Sin embargo para descifrarlo hace falta la clave B, que sólo tiene el receptor, ya que es privada. Con esto se garantiza confidencialidad, cualquiera podría cifrar, pero sólo quien tenga la clave privada podrá descifrar.
b) El emisor cifra el mensaje con la clave privada B, que sólo él conoce. Ahora cualquiera puede descifrarlo con la clave privada A, pero una vez descifrado con esa clave A, la naturaleza del algoritmo estará garantizando que se ha cifrado con la clave B, por lo que la utilización del algoritmo en este sentido se usa para asegurar la autenticidad, y no para ocultar información. Cualquiera tendrá acceso a la información, pero podrá saber a ciencia cierta de dónde procede. El cifrado asimétrico en esta dirección se usa para certificar la autenticidad de las firmas digitales.
El funcionamiento de estos algoritmos, basados en factorización de números primos, permite que el cifrado se calcule con relativa sencillez, pero haga falta más procesamiento para descifrarlo. No obstante, aunque este algoritmo garantiza la seguridad de la clave privada, ya que sólo la tiene el receptor, es más lento y hace que los mensajes cifrados tengan un volumen mayor. Ejemplos de este cifrado son:
- DSA
- RSA
- Diffie-Hellman
- Cifrado híbrido
A menudo las conexiones seguras de Internet se sirven de una mezcla de los dos tipos de cifrado anteriores. Aprovechan la ligereza de uno y la fortaleza del otro. Lo que suelen hacer protocolos de comunicación seguros como HTTPS (basado en la capa SSL), es cifrar los mensajes usando un algoritmo simétrico, de forma que se hace un cifrado y descifrado rápido de los mismos, además de tener menos volumen los mensajes cifrados. Como hay que transmitir la clave del cifrado de alguna manera, ésta se cifra con un algoritmo asimétrico. Con esto se consigue que la parte más voluminosa de la información, que es el mensaje, vaya cifrada con un algoritmo seguro pero ligero, y la parte menos voluminosa, que es la clave, vaya cifrada con el algoritmo más pesado, y que garantiza que sólo podrá ser descifrada en el destino.
De esta manera, en el destino primero ha de descifrar la clave del cifrado simétrico, con su clave privada, y una vez tenida esta clave, descifrar el mensaje. Esto garantiza una conexión segura.
Comentarios
Publicar un comentario