Copias de Seguridad, Servidores Proxy y VPN: Conceptos Clave para la Protección de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,72 KB

Copias de Seguridad: Definición y Soportes

Las copias de seguridad son duplicados de toda o parte de la información que se guarda para poder recuperarla en caso de que ocurra algún desastre o pérdida de datos.

Los soportes donde realizar la copia pueden ser:

  • Sistemas magnéticos.
  • Sistemas ópticos.
  • Sistemas de almacenamiento sólido.
  • Almacenamiento remoto.

Tipos de copias de seguridad

  1. Normal o total: Realiza una copia comprimida de todos los documentos seleccionados, independientemente de que tengan el bit de modificación a 0 o a 1, y restablece dicho bit a 0.
  2. Incremental: Realiza una copia comprimida solo de los documentos cuyo bit de modificación sea 1 (es decir, los creados o modificados desde la última copia). Además, pone el bit de modificación a 0.
  3. Diferencial: Copia de forma comprimida todos los archivos que tengan el bit a 1, pero no modifica el estado del bit. Por ello, siempre copiará todos los documentos creados o modificados después de la última copia normal. Su ventaja es la facilidad de restauración, aunque requiere más espacio en disco.
  4. En espejo: A diferencia de las anteriores, no utiliza el bit de modificación. Duplica los datos de una unidad a otra sin comprimir. Ejemplos comunes son los sistemas RAID 1 o RAID 5.

Servidores Proxy: Funcionamiento y Tipos

Un proxy es un servidor o dispositivo cuya función es realizar una acción en representación de otro. Si un host A solicita un recurso a C, lo hará a través de B (el proxy).

  • Proxy transparente: No cambia nuestra dirección IP, por lo que los servidores conocen nuestra identidad y origen. No requiere configuración en el navegador del cliente.
  • Proxy no transparente: Modifica nuestra IP, ocultando nuestra identidad y origen real ante los servidores de destino.

Funciones y ventajas

  • Garantiza la privacidad del host de origen.
  • Mejora el rendimiento de la red mediante el uso de caché web.
  • Permite la auditoría y el filtrado de tráfico (URLs, palabras prohibidas, FTP, email, P2P, etc.).
  • Incluye funciones de registro de logs para monitorizar conexiones.

Inconvenientes

  • En el proxy no transparente, es necesario configurar manualmente las aplicaciones cliente.
  • Centraliza las comunicaciones: si el proxy falla, la red pierde acceso a Internet.
  • Puede ralentizar la navegación al actuar como intermediario.
  • Requiere mantenimiento constante por parte del administrador de red.

Tecnología VPN: Conexiones Seguras

Una VPN (Red Privada Virtual) es una tecnología cliente-servidor que permite a un host acceder a una red de forma protegida mediante un túnel cifrado.

Tipos de VPN

  • VPN de acceso remoto: Permite acceder a una red privada (como la de una empresa) desde una ubicación externa, utilizando Internet como medio pero manteniendo la información cifrada.
  • VPN Site to Site: Conecta dos o más sucursales de una empresa, permitiendo la comunicación entre redes privadas de forma segura.

Redes que intervienen en la conexión VPN

  • Red origen: La red donde se encuentra el equipo que inicia la conexión.
  • Red LAN destino: La red privada a la que se desea acceder.
  • Red túnel: La red virtual generada para la comunicación cifrada, que utiliza Internet como transporte seguro.

Entradas relacionadas: