Copias de Seguridad, Servidores Proxy y VPN: Conceptos Clave para la Protección de Datos
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,72 KB
Copias de Seguridad: Definición y Soportes
Las copias de seguridad son duplicados de toda o parte de la información que se guarda para poder recuperarla en caso de que ocurra algún desastre o pérdida de datos.
Los soportes donde realizar la copia pueden ser:
- Sistemas magnéticos.
- Sistemas ópticos.
- Sistemas de almacenamiento sólido.
- Almacenamiento remoto.
Tipos de copias de seguridad
- Normal o total: Realiza una copia comprimida de todos los documentos seleccionados, independientemente de que tengan el bit de modificación a 0 o a 1, y restablece dicho bit a 0.
- Incremental: Realiza una copia comprimida solo de los documentos cuyo bit de modificación sea 1 (es decir, los creados o modificados desde la última copia). Además, pone el bit de modificación a 0.
- Diferencial: Copia de forma comprimida todos los archivos que tengan el bit a 1, pero no modifica el estado del bit. Por ello, siempre copiará todos los documentos creados o modificados después de la última copia normal. Su ventaja es la facilidad de restauración, aunque requiere más espacio en disco.
- En espejo: A diferencia de las anteriores, no utiliza el bit de modificación. Duplica los datos de una unidad a otra sin comprimir. Ejemplos comunes son los sistemas RAID 1 o RAID 5.
Servidores Proxy: Funcionamiento y Tipos
Un proxy es un servidor o dispositivo cuya función es realizar una acción en representación de otro. Si un host A solicita un recurso a C, lo hará a través de B (el proxy).
- Proxy transparente: No cambia nuestra dirección IP, por lo que los servidores conocen nuestra identidad y origen. No requiere configuración en el navegador del cliente.
- Proxy no transparente: Modifica nuestra IP, ocultando nuestra identidad y origen real ante los servidores de destino.
Funciones y ventajas
- Garantiza la privacidad del host de origen.
- Mejora el rendimiento de la red mediante el uso de caché web.
- Permite la auditoría y el filtrado de tráfico (URLs, palabras prohibidas, FTP, email, P2P, etc.).
- Incluye funciones de registro de logs para monitorizar conexiones.
Inconvenientes
- En el proxy no transparente, es necesario configurar manualmente las aplicaciones cliente.
- Centraliza las comunicaciones: si el proxy falla, la red pierde acceso a Internet.
- Puede ralentizar la navegación al actuar como intermediario.
- Requiere mantenimiento constante por parte del administrador de red.
Tecnología VPN: Conexiones Seguras
Una VPN (Red Privada Virtual) es una tecnología cliente-servidor que permite a un host acceder a una red de forma protegida mediante un túnel cifrado.
Tipos de VPN
- VPN de acceso remoto: Permite acceder a una red privada (como la de una empresa) desde una ubicación externa, utilizando Internet como medio pero manteniendo la información cifrada.
- VPN Site to Site: Conecta dos o más sucursales de una empresa, permitiendo la comunicación entre redes privadas de forma segura.
Redes que intervienen en la conexión VPN
- Red origen: La red donde se encuentra el equipo que inicia la conexión.
- Red LAN destino: La red privada a la que se desea acceder.
- Red túnel: La red virtual generada para la comunicación cifrada, que utiliza Internet como transporte seguro.