Fundamentos Esenciales de Recuperación de Datos, Seguridad y Virtualización en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,29 KB

Gestión de Sistemas y Recuperación de Información

Procedimiento Cronológico para la Reinstalación del Sistema

A continuación, se indican los pasos ordenados cronológicamente para la reinstalación de un sistema operativo:

  1. Acceder a la BIOS y configurar la unidad de DVD o USB como primera opción de arranque.
  2. Arrancar un sistema Live desde DVD o USB.
  3. Guardar datos importantes: Fotos, videos, música, documentos, hojas de cálculo, bases de datos, etc.
  4. Formatear y reinstalar el sistema operativo y las aplicaciones.

Diferencias Clave: MBR vs. FAT

¿Qué diferencia hay entre MBR y FAT?

  • MBR (Master Boot Record): Es el primer sector de un dispositivo de almacenamiento de datos, como un disco duro.
  • FAT (File Allocation Table): Es una tabla de asignación de archivos.

Recuperación de Archivos Eliminados (Fuera de la Papelera)

Programas y condiciones para recuperar un archivo recién borrado que no está en la papelera.

El programa recomendado es Recuva. La condición esencial es no trabajar en ese disco, para evitar la sobrescritura de los datos.

Herramientas para la Recuperación de Particiones Borradas

¿Qué programas y condiciones necesitaremos para recuperar una partición recién borrada?

El programa recomendado es Getdataback. Es fundamental no trabajar con el disco duro para que no se sobrescriban los datos de la partición.

Borrado de Datos: Normal vs. Seguro

¿Qué diferencia hay entre el borrado normal y el borrado seguro? ¿Hay alguna manera de realizar un borrado seguro?

  • Borrado Normal: La eliminación “normal” de archivos en realidad no borra el contenido del archivo, sino solo la “referencia” (punteros) al lugar donde se encuentran los datos.
  • Borrado Seguro: El borrado seguro elimina los ficheros sector a sector de forma definitiva, utilizando varias pasadas para garantizar la irrecuperabilidad de los datos.

Estrategias de Backup y Continuidad de Negocio

Cifrado de Copias de Seguridad y Cumplimiento Normativo (LOPD)

¿Cuándo debemos encriptar las copias de seguridad?

Hay que tener en cuenta lo que especifica la LOPD (Ley Orgánica de Protección de Datos). Según el nivel de privacidad de los datos, será necesario cifrarlos, realizar un número adecuado de copias y guardarlas en lugares distintos al CPD (Centro de Procesamiento de Datos).

Definición de Centro de Continuidad y Recuperación de Negocio (BC/DR)

¿Qué es un centro de continuidad y recuperación de negocio?

Estos centros permiten a las empresas recobrar rápidamente su actividad. Funcionan replicando de manera inmediata la información que se introduce en los sistemas de la empresa, actuando como una copia de seguridad activa de la oficina original.

Estrategia de Juegos de Copias de Seguridad

¿Cuántos juegos de copias conviene tener?

Una estrategia común y recomendada incluye:

  • 1 copia completa mensual.
  • 1 copia diferencial semanal.
  • Copias incrementales diarias.

Conceptos de Virtualización y Seguridad Avanzada

Concepto de Cloud Computing (Computación en la Nube)

¿Qué es Cloud Computing?

La computación en la nube se refiere a servidores (CPU, RAM, discos, etc.) accesibles desde Internet, encargados de atender las peticiones en cualquier momento. Permite al usuario acceder a un catálogo de servicios estandarizados según las necesidades de su negocio.

¿Qué es el Sandboxing (Cajón de Arena)?

El Sandboxing es un mecanismo de aislamiento de procesos, diseñado para ejecutar aplicaciones y programas con seguridad, “aislándolos” del resto del sistema en una especie de contenedor virtual.

Funcionamiento del Sandbox

En informática, se denomina sandbox a una zona de la memoria totalmente aislada del resto, donde se puede ejecutar cualquier tipo de software (especialmente el malintencionado) sin peligro de infección en el sistema. Esto se debe a que se le impide acceder a cualquier otro recurso que no sea esa zona, y tras su uso, se elimina cualquier rastro de él.

QEMU: Emulador y Virtualizador Open Source

¿Qué es QEMU?

QEMU es un emulador y virtualizador de código abierto (Open Source) que permite la ejecución de un sistema operativo completo como si de otra tarea más se tratara en el escritorio. Tiene dos modos de funcionamiento:

Modos de Funcionamiento de QEMU

  • Emulación Completa del Sistema: En este modo, emula un sistema completo (por ejemplo, un PC con todo su hardware).
  • User Mode Emulation (Solo con anfitrión Linux): En este modo, QEMU puede lanzar procesos compilados para una CPU en otra CPU distinta. Es útil para probar ordenadores antiguos como el ZX-Spectrum, Amstrad, etc.

Entradas relacionadas: