Você está na página 1de 3

Rebeca Martnez Nieto

Hack tico
10 de Septiembre 2015
Tarea 4 Respaldo y Seguridad en Telecomunicaciones

Palabras clave:

Respaldo de informacin
o Backup
o Copia
o Restauracin
o Archivos
o Dispositivo primario / secundario
o Tipos
Diferencial
Incremental
Completo
Seguridad en Telecomunicaciones
o Aplicaciones
o Servicios
o Infraestructura
o UIT T X.805

Respaldo de informacin
El respaldo de informacin es la copia de los datos importantes de un
dispositivo primario en uno o varios dispositivos secundarios, esto para que en
caso de que el primer dispositivo sufra una avera electromecnica o un error
en su estructura lgica, sea posible contar con la mayor parte de la informacin
necesaria para continuar con las actividades rutinarias y evitar prdida
generalizada de datos.
Como sabemos existen datos diferentes; es decir se dice datos diferentes ya
que en ciertos casos un respaldo no es ms que una copia instantnea de los
datos respaldados, en un determinado tiempo y ya no se modifican muy a
menudo, estos se pueden respaldar en un determinado tiempo; mientras que a
diferencia de otros datos o informacin que cambian regularmente deben ser
copiados frecuentemente.
Es por esto que hablamos de tipos de respaldo los cuales son:

Completo.- Guardan todos los archivos que sean especificados al tiempo


de ejecutar el respaldo.

Incremental.- Se utiliza para respaldar todos los archivos que han


cambiado desde el ltimo respaldo Normal o Incremental. La principal
ventaja obtenida de los respaldos incrementales es que se ejecutan
muchsimo ms rpido que un respaldo completo.
Diferencial.- son similares a los respaldos incrementales en que ambos
solamente copian archivos que han sido modificados. Sin embargo, los
respaldos diferenciales son acumulativos en otras palabras, con un
respaldo diferencial, una vez que un archivo ha sido modificado continua
siendo incluido en todos los respaldos diferenciales subsecuentes (hasta
el prximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos
modificados desde el ltimo respaldo completo, haciendo posible realizar
una restauracin completa solamente con el ltimo respaldo completo y
el ltimo respaldo diferencial.

Seguridad en Telecomunicaciones
Se ha revisado recientemente la arquitectura de seguridad de redes. El
resultado se refleja en la Rec. UIT T X.805 que define una arquitectura para
garantizar la seguridad extremo a extremo. Esta arquitectura puede aplicarse a
distintos tipos de redes en los que es importante garantizar la seguridad
extremo a extremo, independientemente de la tecnologa que utilice la red. Si
bien los principios y definiciones generales all tratados son vlidos para todas
las aplicaciones, los detalles relativos a, por ejemplo, las amenazas y
vulnerabilidades y las medidas para contrarrestarlas o preverlas dependen de
cada aplicacin.
Esta arquitectura de seguridad se define teniendo en cuenta dos conceptos
principales, a saber las capas y los planos. El concepto de capas de seguridad
tiene que ver con los requisitos aplicables a los elementos de red y sistemas
que constituyen la red extremo a extremo. El sistema de capas proporciona
una perspectiva jerrquica de la seguridad extremo a extremo de la red basada
en la seguridad capa por capa. Hay tres capas de seguridad:
Infraestructura.- comprende los dispositivos de transmisin de red, as como
los elementos que la componen. Por ejemplo, son parte de dicha capa los
encaminadores, los centros de conmutacin y servidores, as como los enlaces
de comunicacin entre ellos.
Servicios.- tiene que ver con la seguridad de los servicios de red que los
proveedores prestan a sus clientes, desde servicios bsicos de transporte y
conectividad, como las lneas arrendadas, hasta los servicios de valor aadido
como la mensajera instantnea.
Aplicaciones.- tiene que ver con la seguridad de las aplicaciones de red a las
que acceden los usuarios, y que van desde las bsicas como el correo
electrnico hasta las sofisticadas como la colaboracin en vdeo.
Una de las ventajas del modelo de capas es que se garantiza la seguridad
extremo a extremo aun cuando se utilicen diferentes aplicaciones.

D e s tr u c c i n

P r iv a c id a d

D is p o n ib ili d a d

A M EN A ZA S
I n t e g r id a d d e lo s d a to s

S e g u r id a d d e la c o m u n ic a c i n

N o r e p u d io

C o n f id e n c ia lid a d d e lo s d a to s

S e g u r id a d d e la in fr a e s t r u c tu r a

A u te n tic a c i n

S e g u r id a d d e lo s s e r v ic io s
V U L N E R A B IL ID A D E S

C o n tro l d e a c c eso

C a p a s d e s e g u r id a d
S e g u r id a d d e la s a p lic a c io n e s

R e v e la c i n

ATA Q U ES

8 d im e n s io n e s d e la s e g u r id a d

Conclusin:
En cuanto a los backup se refiere podemos decir que su objetivo primordial es
el de permitir la restauracin de archivos individuales as como la restauracin
completa de sistema de archivos completos; existen 3 tipos de respaldo los
cuales consisten en guardar la informacin de acuerdo a como el usuario lo
necesite; ya que no va a hacer un respaldo total que le lleva ms tiempo y
espacio en el dispositivo cuando solo se modificaron unos cuantos archivos. En
la vida cotidiana ocasionalmente ocurre que la computadora se averi o se le
meti un virus o equis razn llegamos a perder nuestra informacin que haba
en ella y luego aunque se puede recuperar no siempre es tan sencillo por lo
que es mejor realizar peridicamente nuestro backup.

Referencias:

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disasterbackups.html
http://edsano.blogspot.mx/2009/10/tipos-de-respaldos.html
https://www.itu.int/pub/T-HDB-SEC.03-2006/es