lunes, 22 de noviembre de 2010

Borrado seguro de datos

RecuperaData, líder en servicios y software de recuperación de datos, recomienda el uso de programas o servicios homologados para eliminar los datos antes de deshacerse de los discos duros o donarlos, para prevenir quebrantamientos en la gestión de los datos.

Según un estudio reciente sobre las prácticas de borrado seguro de datos, se ha descubierto que menos de la mitad de las empresas despliegan con regularidad un método para borrar datos sensibles de ordenadores y discos duros viejos.

De ese 49% de las empresas que despliegan sistemáticamente un método para eliminar los datos, el 75% no borran los datos con seguridad, con lo que las organizaciones quedan susceptibles frente al robo o ante incumplimientos legales en la gestión de sus datos, cuestión que afecta a las empresas al menos una vez al año según la encuesta de 2010.

Tres cuartas partes de las empresas borran archivos, vuelven a formatear el disco, tiran los discos duros sin ningún control o no saben que están borrando datos importantes. Borrar los datos de un disco duro sólo significa que los archivos se marcan como desechables, pero sin borrarlos realmente, cosa que igual no se produce nunca. Además, reformatear el disco sólo elimina las anotaciones correspondientes de los archivos en el índice o tabla de contenidos, anotaciones que apuntan a los datos. Y, destruir físicamente la unidad no es un método de protección garantizado.

La encuesta realizada a más de 1500 participantes de 12 países, de Norteamérica, Europa y Asia Pacífico, sobre las prácticas de eliminación de datos reveló también que cuatro de cada diez empresas donan los discos duros a otra persona y que el 22% no sabía qué había pasado con su ordenador viejo. En total, en el mercado de segunda mano se puede comprobar que más del 60% de los ordenadores viejos de las empresas están llenos de información propia y especifica de las mismas.

Sólo el 19% de las empresas despliegan software de borrado seguro de datos y todavía menos, el 6%, son las que utilizan un desmagnetizador para borrar el soporte. Cuando se les consultó a las empresas cómo y cuándo verifican que se han borrado los datos, resultó que sólo el 16% utiliza un producto o servicio para certificar que han quedado eliminados todos los datos. Aparte de las empresas que “no saben” (34%) cómo asegurarse de que los datos se han borrado de un dispositivo antiguo, la respuesta más común, que manifestaron el 22% de las empresas, fue “reiniciar el disco duro” para ver si todavía quedaban datos en él.

En RecuperaData ofrecen el correcto  borrado seguro de toda la información de sus discos duros, vayan éstos a ser reciclados o reutilizados. Una vez sometidos a los procesos de traramiento de discos duros, el 100% de la información que contenían habrá sido borrada y será totalmente irrecuperable.

miércoles, 27 de octubre de 2010

Mitos sobre los discos duros

Mito 1: Formatear un disco duro muchas veces puede dañarlo

En pocas palabras: formatear el disco duro NO reduce su vida útil. Sí, mucha gente asegura que formatear el disco duro reduce su expectativa de vida, pero es un mito.La operación de formateo NO supone un esfuerzo especial para el disco duro. Las cabezas de lectura/escritura NO tocan la superficie magnética, por lo que los platos sólo se pueden dañar si la unidad sufre una fuerte vibración o sacudida durante la operación. Se puede formatear el disco duro 20 veces diarias, todos los días, y la probabilidad de que falle seguirá siendo la misma que la de cualquier otra unidad.

Este mito puede que venga de los disquetes flexibles, en donde la cabeza sí toca la superficie magnética y, por tanto, las operaciones de lectura, escritura y formateo degradaban paulatinamente el medio.

Mito 2: Formatear un disco duro hace que se deposite una capa de algo sobre la superficie del plato, lo que, a la larga, hace aparecer sectores defectuosos

El formateo no deposita ninguna capa de nada en el plato. El disco duro es un entorno sellado, por lo que en su interior prácticamente no hay polvo. Y aunque lo hubiese ¿por qué debería la operación de formateo depositarlo sobre el plato?

Mito 3: Formatear el disco duro sobrecarga el brazo móvil que porta los cabezales

El formateo es una operación que se realiza en sectores contiguos. Esto significa que el formateado se realiza secuencialmente: sector 500, sector 501, sector 502… En esta operación el movimiento del brazo es minúsculo, frente a otras operaciones, como un acceso aleatorio a un archivo, que mueve las cabezas de una parte a otra del plato. Por tanto, el formateo no sobrecarga el brazo.

Mito 4: Desfragmentar el disco duro sobrecarga el brazo móvil

En realidad hace justo lo contrario. Aunque la operación en sí supone un gran movimiento de la cabeza, al tener que mover los datos de un lado a otro del disco duro, el resultado es que estos datos quedan organizados de forma secuencial en el disco. Esto permite que sucesivas operaciones de lectura/escritura se puedan realizar sin tener que moverse prácticamente sobre los platos, lo que reduce el movimiento del brazo e incrementa notablemente el rendimiento del disco duro. Por tanto, aunque la operación en si sí puede sobrecargar el brazo de los cabezales, esto se ve sobradamente compensado por el esfuerzo que se ahorra en las sucesivas lecturas y escrituras.

Mito 5: Si un disco duro tiene sectores defectuosos, formatearlo hará que aparezcan más

Si un disco duro tiene sectores defectuosos por culpa de una serie de aterrizajes de los cabezales (cuando, por un golpe o vibración, los cabezales llegan a tocar la superficie), su número aumentará indefectiblemente con el tiempo, se formatee o no se formatee. La razón para que el número de sectores defectuosos aumente al formatear es que dicha operación es la que descubre los sectores defectuosos. No olvidemos que, al formatear un disco, el sistema operativo comprueba cada sector para detectar los que están en mal estado.Por tanto, el formatear un disco no aumentará el número de sectores defectuosos, tan sólo revelará lo que, de hecho, está ocurriendo.

Mito 6: Descargar mucho “material” desde Internet reduce la vida del disco duro

Descargar “material” al disco duro constantemente no reduce su vida útil. El disco está girando constantemente, tanto si está leyendo o escribiendo como si permanece inactivo. Y mientras esté girando se morirá al mismo ritmo, tanto si está inactivo como leyendo o escribiendo datos.

Mito 7: Algunos sectores defectuosos son “virtuales”, y se pueden reparar formateando el disco duro

No existen “sectores defectuosos virtuales” y “sectores defectuosos físicos”. Un sector defectuoso es un sector que no se puede leer o escribir, el cual no puede ser reparado por ningún software, ni formatear el disco lo restaurará.Ver también el siguiente mito.

Mito 8: No hay por qué preocuparse por los sectores defectuosos, pues se pueden “borrar” formateando el disco duro

Es cierto que el formateo a bajo nivel puede sustituir sectores defectuosos por otros sanos situados en las pistas “extra” que forman parte todo disco duro. Por desgracia, el rendimiento disminuye porque las cabezas han de buscar dicho sector en otra pista. Además, el número de sectores contenidos en dichas pistas “extra” son limitados.Por otro lado, los sectores defectuosos son un síntoma de que algo va mal en el disco duro. Aunque fuese debido a un único aterrizaje de cabezas, tan traumático evento puede haber creado residuos (por el desgaste sufrido en ese instante) en el compartimento de los platos y dañar la cabeza. Los residuos pueden provocar gradualmente rayazos y erosión en otras partes del plato, mientras que una cabeza dañada no será estable aerodinámicamente, por lo que será más probable que se produzcan futuros aterrizajes.En otras palabras: si un disco duro contiene datos críticos, una medida inteligente consiste en sacar una copia de seguridad de éstos y sustituir el disco al primer síntoma de sectores defectuosos. La unidad puede que siga trabajando bien durante mucho tiempo sin que aparezcan nuevos sectores en mal estado, pero el riesgo de una muerte será real y no debería ser ignorado. Si se produce un daño irreparable en el disco duro la recuperación de datos tendría que hacerse por parte de una empresa especializada en esta labor”

Mito 9: Se debe formatear el disco duro cada cierto tiempo para mejorar el rendimiento

Esta es otra falacia. El formatear el disco duro regularmente NO mejora el rendimiento.
Cuando se aprecia una degradación en el rendimiento del disco duro tras varios meses de uso, ésto se debe a que los datos se han fragmentado tanto que las cabezas de lectura/escritura tienen que saltar de un lado a otro del disco duro para poder leer o escribir los datos. La solución consiste en desfragmentar el disco duro, en vez de formatearlo.

Mito 10: Los discos duros sólo se pueden instalar en posición horizontal

Los discos duros se pueden instalar en cualquier posición: horizontal, vertical, incluso boca abajo. Lo que no se debe hacer es girarlos mientras estén en funcionamiento, pues se puede producir un aterrizaje de cabezas.

Mito 11: Para poder usar un disco duro en posición vertical, es preciso formatearlo en posición vertical

Los discos duros pueden trabajar en cualquier posición. NO es necesario reformatearlos al cambiar la orientación.

miércoles, 22 de septiembre de 2010

Algunos ejemplos de intrusiones o explotación de vulnerabilidades habituales en Internet:

Es importante hacer hincapié en que las empresas incorporen servicios de seguridad informática, ya que pueden sufrir intrusiones como las siguientes:
  • Servidor de correo: si su servidor de correo está (incorrectamente) configurado para permitir el reenvío de correos de terceros sin autorización, será cuestión de minutos que algún spammer lo utilice para que desde su servidor se envíen correos no deseados a medio mundo. Quizá no lo considere un ataque, pero cuando se vea incluido en listas negras de servidores de correo y los servidores de sus clientes y proveedores le devuelvan los correos, verá que la cosa no tiene demasiada gracia. Sin mencionar la posibilidad de que su servidor de correo sea saturado o le provoquen un DoS.
  • Uso del ancho de banda: aunque puede no considerarlo un ataque en el sentido más estricto del término (usted no es el atacado), pueden utilizar sus servidores para provocar una denegación de servicio a un tercero, lo que evidentemente influirá en su conectividad y por ejemplo, en la disponibilidad de los servicios que ofrece a través de esa línea de Internet.
  • Uso de sus visitas lícitas y reputación para redirigir a sus clientes a páginas maliciosas con virus y troyanos: existen virus y gusanos cuyo ataque se basa en ese propósito. Asimismo, un problema de Cross Site Scripting de poca relevancia técnica para sus sistemas, puede tener como objetivo incrustar una página web remota con virus y troyanos en su frontal web, con lo que todos los visitantes no suficientemente protegidos serán infectados con el malware. Imagine las consecuencias en su reputación.
  • Uso de un servidor para albergar una pagina de phising: de modo que un servidor de su organización albergue una copia de la página del banco XYZ.
  • Uso de la CPU de los ordenadores y servidores locales para romper contraseñas por fuerza bruta.
  • Uso de los servidores para colocar Bots de IRC: con el objetivo de poder llevar a cabo comunicaciones de manera anónima y secreta. Es habitual encontrarse este tipo de artefactos y en mi vida profesional el mayor numero de intrusiones ha sido con este cometido.
  • Uso de los servidores para albergar contenidos ilegales: con los posibles problemas que pueden implicar: desde programas pirata, películas o música, hasta cosas mucho peores...
  • Uso de su servidor como anonimizador de otros ataques: con lo que los atacantes evitan que se localice su IP origen. Esto le puede meter en un lío legal de cuidado. Además de ello es habitual que una vez atacado el site remoto que era el objetivo final, para evitar dejar rastros formateen completamente el servidor intermedio. 
  • Robo de publicidad: si su organización dispone de banners publicitarios, un ataque reciente se dedica a cambiar la cuenta de publicidad “oficial” por la del atacante para conseguir llevarse los ingresos.
  • Conseguir enlaces o referencias a otro site (esto es otra especie de spam: webspam) para posicionarse bien en los buscadores (SEO). Este tipo de enlaces hay incluso quien los vende.
  • Uso combinado de un sniffer para obtener cuentas de usuarios de su organización: cuentas ftp, cuentas de shell y cuentas de correo electrónico capturadas y utilizadas por numerosos robots y malware, sin ser en absoluto ataques dirigidos contra su organización, pero de los que es víctima.

martes, 21 de septiembre de 2010

20 puntos de control críticos para proteger la empresa

  1. Inventario de dispositivos autorizados y no autorizados: conocer e inventariar los dispositivos que forman parte o deben pertenecer a nuestra red y bloquear el acceso al resto.
  2. Inventario de software autorizado y no autorizado: al igual que con los dispositivos, realizar la misma tarea con el software corporativo. Esto facilitará futuras tareas ya sean de mantenimiento, actualización, etc. Asimismo, utilizar herramientas que hagan un seguimiento del software instalado, consolas de gestión y centralización…
  3. Configuraciones seguras de hardware y software para portátiles, equipos y servidores: bastionado de los equipos que utilizan los usuarios, antes de su inclusión en la red así como durante su actividad. Aunque parezca simple la acción de enchufar un cable de red a un portátil, os recuerdo que hace unos años existía un bicho que en 10 segundos nos dejaba los equipos inutilizados nada más configurar la conexión a Internet, reiniciándonos el sistema una y otra vez.
  4. Configuraciones seguras para dispositivos de red (Firewalls, Routers y Switches): en la mayoría de los casos son dispositivos que no sufren grandes cambios en sus configuraciones, por lo que no está de más revisarlos, ya que en muchas ocasiones todo el peso de la seguridad se delega en ellos.
  5. Defensa perimetral: establecer una buena seguridad “perimetral” mediante proxys, redes DMZ, sistemas de prevención de intrusiones (IPS – Intrusion Prevention System), firewalls… Para ataques que provengan del exterior, esta es la primera puerta que se encontrarán nuestros amigos los “malos”, por lo que conviene tenerla con unas cuantas cerraduras.
  6. Mantenimiento, monitorización y análisis de registros de auditoría: aunque en muchos casos se opte por desactivar los registros de eventos en los dispositivos por cuestiones de rendimiento y evitar tener trabajo de revisión de logs todas las mañanas a primera hora, conviene revisar las configuraciones para registrar los eventos adecuados, ya que en un futuro lo agradeceremos cuando se nos pidan explicaciones frente a cualquier tipo de incidentes.
  7. Seguridad en aplicaciones software: todos los desarrollos, ya sean propios de nuestra compañía como desarrollos de terceros, deberían ser revisados antes de ponerlos a funcionar dentro de nuestra infraestructura. Ain con herramientas automáticas (que facilitarían a su vez revisiones periódicas) o de forma manual, nunca está de más conocer a fondo los posibles peligros o riesgos. No importa de dónde venga el software que tenemos que implantar, al fin y al cabo… los programan humanos.
  8. Uso controlado de privilegios de administración: con unos buenos mecanismos de control de acceso para dispositivos, ya sean de red, equipos de usuario o servidores, un usuario con privilegios máximos se autentificará en los sistemas en ocasiones contadas con los dedos de una mano. Por ello, se recomienda vigilar, monitorizar y rastrear accesos mediante usuarios que cuenten con privilegios máximos. Pongamos un ejemplo rápido: Si en una compañía, el único método de acceso a equipos de usuarios es mediante una cuenta del dominio, la cuenta de Administrador local se encuentra restringida, ¿no resultaría extraño que todas las mañanas, a las 9, se detectara un proceso de logon en un equipo por el usuario Administrador?
  9. Acceso controlado a recursos basado en su grado de confidencialidad: siempre es necesario realizar un ejercicio de análisis de la información a la que se pueda acceder, y por ello, es conveniente realizar segregaciones de datos en base a su nivel de confidencialidad. En ejemplos de recursos compartidos, por ejemplo, los privilegios deberían definirse según directorios y quién pueda acceder a ellos.
  10. Análisis continuo de vulnerabilidades y sus correspondientes mitigaciones: se deben realizar análisis periódicos de vulnerabilidades de nuestros activos, no únicamente cuando estos se vayan a conectar en nuestra red. En la actualidad, gran parte de las herramientas utilizadas para la auditoría de vulnerabilidades en sistemas suelen contar con gestión de procesos periódicos, capaces de generar informes detallados con la “foto” entre análisis y análisis. Quizás una revisión diaria sea absurda, pero en ciertas ocasiones, y según el tipo de dispositivos en objeto de revisión, un año resulte demasiado. Busquemos el término medio que no moleste y sea adecuado.
  11. Control y monitorización de cuentas: al hilo de la recomendación 8, también sería conveniente contar con registros un poco más detallados sobre los accesos. No sólo cuando y quién accede, si no posibles intentos fallidos continuos, si la autentificación fallida se debe al usuario o a la contraseña suministrada, etc.
  12. Defensa frente a malware: punto clave, de nada sirve protegernos de lo que nos pueda venir de fuera, si luego permitimos que nuestra red interna sea un parque de atracciones para los bichos que puedan venir en pendrives y demás. La protección y monitorización de estas amenazas también debe constituirse estableciéndose en diferentes puntos de nuestra red, apoyándonos no sólo en las soluciones típicas de antivirus, si no en sistemas de detección y prevención de intrusiones.
  13. Control y limitación de puertos de red, protocolos y servicios: cuántas veces habremos oído las típicas frases de “hombre, si desde fuera no pueden acceder, ¿para que voy a restringir puertos?”. Mal. Es muy habitual realizar revisiones internas de infraestructuras y encontrarse sistemas en los que dudas de si realmente son honeypots (mínimo 1000 puertos abiertos, desde el finger, echo, daytime….) o sistemas que ofrezcan un servicio legítimo. No está de más restringir siempre, a nivel del propio sistema, puertos y servicios que no sean necesarios para la función que desempeña.
  14. Control de dispositivos wireless: podemos contar con dispositivos y access points que ofrezcan los mecanismos de cifrado más potentes para nuestras redes inalámbricas, portales cautivos, con restricciones a nivel físico, etc. y luego de repente descubrir que a X departamento le ha dado por enchufar un router wifi típico para su conexión propia de ADSL. Y sí, también es posible mediante ellos acceder a la red interna. Es conveniente en ocasiones sacar a pasear cualquier Stumbler para comprobar, al igual que necesitábamos inventariar todos los dispositivos de red, si tenemos en cuenta todos y cada uno de los dispositivos que ofrezcan conectividad inalámbrica y que formen parte, en muchos casos sin conocimiento alguno, de nuestra infraestructura.
  15. Prevención de fugas de información: la fuga de información está suponiendo, cada vez más, una grave amenaza para multitud de empresas. Ya lejos de volcados de bases de datos por aplicaciones vulnerables online, o incluso de robo de portátiles que tanto estuvieron de moda, en la mayoría de los casos el problema viene desde dentro. Cuando se dan situaciones en los que los empleados tienen su emule instalado y compartiendo carpetas que no deben, cuando tienen acceso, por no prevenir lo comentado en el punto 9, a demasiada información, cuando por correo electrónico pasan ciertos documentos a otras compañías….para ello ya existen soluciones software denominadas DLP (Data Loss Prevention) que son capaces de definir, monitorizar y proteger aquella información sensible.
  16. Ingeniería de red segura: el buen diseño y arquitectura de una red es fundamental, definiendo una correcta y adecuada segmentación basada tanto en la organización como en la seguridad.
  17. Tests de intrusión y pruebas por parte de equipos “Red Team”: además de los típicos análisis de vulnerabilidades, es conveniente definir y simular una serie de patrones de posibles ataques sobre nuestra infraestructura contra los que nos podríamos enfrentar, y conocer si estamos preparados antes ellos, para su monitorización, respuesta y actuación. Estas pruebas suelen contratarse a personal externo de la organización, pudiendo así tener una perspectiva diferente y alejada de “nuestra realidad”.
  18. Capacidad de respuesta frente a incidentes: lejos de pruebas, en este punto se propone la elaboración de procedimientos para la respuesta frente a incidentes que puedan ocasionarse. Al igual que con los simulacros de incendios, también es conveniente revisar y poner en práctica estos procedimientos para definir si realmente son correctos y suficientes, provocando acciones como las comentadas en el anterior punto.
  19. Capacidad de recuperación de datos: qué decir de las copias de seguridad y su vital importancia... Debe contarse con un sistema robusto de copias de seguridad, sobre todo para aquellos datos de mayor importancia de la empresa, así como de un protocolo perfectamente definido sobre recuperación de datos en caso de desastre o pérdida de datos.
  20. Estudio de técnicas de seguridad y formación necesaria a los usuarios: Formación, formación y formación. Pero no sólo a nuestro personal más técnico, todos y cada uno (también sabiendo diferenciar perfiles y el tipo de formación a ofrecer) de nuestros empleados deberían contar con una formación básica en materia de seguridad. Quizá a algunos departamentos sólo debamos recordarles los consejos básicos sobre navegación segura por internet, elección de contraseñas robustas, identificación de posibles phishings en e-mails…y a otros cómo validar correctamente los parámetros de sus aplicaciones en desarrollo, como cifrar las conexiones, etc.

viernes, 17 de septiembre de 2010

Empresas españolas de más de 50 empleados pierden 3.000 millones de euros al año por no proteger sus sistemas

Las organizaciones españolas de más de 50 empleados pierden una media de 316.304 euros en ingresos anuales debido a interrupciones del servicio TI y al tiempo que tardan en recuperarlo.


Un estudio que revela que las organizaciones españolas de más de 50 empleados pierden una media de 316.304 euros en ingresos anuales debido a interrupciones del servicio TI y al tiempo que tardan en recuperarlo. Esta cifra asciende a cerca de 3.000 millones de euros para el conjunto de organizaciones españolas de más de 50 empleados de los sectores financiero, comercio, público e industria. Gran parte de este importante coste para el negocio y la economía puede evitarse con una mejor estrategia de protección de datos que se centre en la rapidez de recuperación de datos.

El informe ‘Avoidable Cost of Downtime 2010’, realizado por la firma de investigación independiente Coleman Parkes, pone de manifiesto que las pérdidas financieras asociadas a las interrupciones de servicio TI se disparan cuanto más tiempo tardan en resolverse.

Para este estudio se han analizado 1.808 organizaciones (incluyendo 200 españolas) con más de 50 empleados y de 11 países europeos. Los resultados indican que cada organización española registra anualmente una media de 10 horas de interrupción del servicio TI, lo que equivale a más de 90.000 horas en el conjunto de España. Durante el tiempo en el que los sistemas TI críticos para el negocio se ven interrumpidos, las organizaciones españolas estiman que su capacidad para generar ingresos queda reducida a poco más de un tercio (36%).

El funcionamiento correcto de las TI es crítico para las organizaciones y cualquier degradación del servicio no sólo impacta en la productividad de los empleados, sino que puede afectar también a los clientes. “El impacto financiero de las interrupciones de servicio TI se está convirtiendo en un problema importante a medida que las compañías dependen más de los servicios online para generar ingresos y ofrecer un canal básico de comunicación”. “Afortunadamente, gran parte de este coste es evitable. Las organizaciones pueden eliminarlo si reevalúan su estrategia de recuperación de datos ante desastres, lo cual podría tener un impacto directo en su posición financiera”.

El informe también revela que después de una interrupción del servicio, cuando los sistemas TI ya están en funcionamiento, se produce un retraso adicional durante el cual se van recuperando los datos, ocho horas al año de media en las compañías españolas analizadas. En el conjunto de España, esto significa casi 75.000 horas más en que la actividad de negocio no está totalmente operativa. Durante este periodo en que los datos se van recuperando, la generación de ingresos de las compañías sigue estando gravemente afectada, ya que desciende hasta el 45 por ciento de media.

“Muchas organizaciones sufren las interrupciones de sus sistemas TI por más tiempo del necesario porque sus políticas de protección de datos no son lo suficientemente robustas”. “A menudo las organizaciones centran sus esfuerzos en hacer las copias de seguridad, pero no tienen en cuenta el tiempo de recuperación de datos en caso de fallo. Considerar esta velocidad de recuperación es un buen punto de inicio para las organizaciones que planifiquen o reevalúen sus requisitos de recuperación ante desastres. Con una solución adecuada de copia de seguridad y recuperación de datos se puede restablecer este equilibrio y, en última instancia, ahorrar dinero y aumentar la competitividad”.

Otras conclusiones del informe a destacar son:

- El 50 por ciento de las organizaciones encuestadas afirma que los sistemas TI y las aplicaciones afectadas por las interrupciones del servicio TI eran críticas para su negocio.

- Los departamentos que más probabilidades tienen de verse afectados son los de Operaciones (62%), Ventas (52%) y Finanzas (52%).

viernes, 18 de junio de 2010

Toshiba anuncia su primera NAND Flash de 128 GB

El nuevo módulo de memoria NAND Flash de Toshiba duplica las anteriores ofertas de la compañía.

Con el anuncio de un módulo de memoria NAND Flash de 128 GB Toshiba afirma haberse convertido en el primer fabricante en conseguir esta capacidad, duplicando su oferta anterior.

El nuevo módulo de memoria combina e16 pequeños chips NAND de 64 GB en un paquete que no es mayor de 17 x 22 x 1,4 milímetros.

Estas son buenas noticias para algunos dispositivos de electrónica de consumo como smartphones, cámaras de vídeo digitales o tablets.

A través de un comunicado la compañía afirma que Toshiba es la primera en combinar con éxito 16 chips NAND de 64 Gb.

Los módulos tendrán una velocidad de lectura de 55Mbps y 21Mbps en lectura, más del doble que los NAND de 20 nanómetros de Samsung.

Se prevé que la producción en masa del nuevo módulo de memoria de 128 GB de Toshiba se inicie en el cuarto trimestre de este año.

¿Sabía usted que en RecuperaData somos líderes en los servicios de recuperación de memorias flash de todo tipo en España?

* RECUERDE: sólo un Laboratorio como RecuperaData puede llevar a cabo los delicados procesos de recuperación de datos con todas las garantías.

martes, 1 de junio de 2010

La recuperación de datos estresa a los directores de TI

La recuperación de datos estresa a los directores de TI tanto como una entrevista de trabajo

La posibilidad de perder datos importantes por virus o fallos del disco duro es uno de los principales motivos de estrés para casi la mitad de los directores.

El 44% de los directores de TI califican como “estresante o muy estresante” el momento de  recuperar datos después de un ataque de virus o un fallo del disco duro, según una encuesta de Acronis.

Además, el  29% de los encuestados equipara este estrés con la posibilidad de darse cuenta de que han perdido su pasaporte cuando llegan al aeropuerto para irse de vacaciones, mientras que otro 29% lo compara con llegar tarde a una entrevista de trabajo.

Al preguntarles por la fuente que ejerce esa presión sobre ellos ante la pérdida de datos, el 59% acusó la tensión por parte de su jefe o del consejero delegado, mientras que una cuarta parte de los directores de TI aseguran que la principal fuente de presión venía de ellos mismos.

Esta encuesta apunta a que, aunque los directores de TI son conscientes de que la copia de seguridad y la recuperación tienen una importancia crucial, a menudo no han adoptado los procesos correctos en sus procedimientos de recuperación, lo que provoca altos niveles de estrés.  

En este sentido, la mayoría de las empresas (72%) sigue realizando la copia de seguridad al final del día y sólo una minoría lo hace cada hora. Otro dato relevante es que 1 de cada 10 sólo lleva a cabo este procedimiento de seguridad una vez por semana, comprometiendo mucho a la organización.

miércoles, 19 de mayo de 2010

RecuperaData ofrece Borrado Seguro Gratuito con motivo del Día de Internet


RecuperaData, empresa líder en recuperación de datos, sigue apostando por acercar métodos de seguridad de la información tanto a empresas y particulares de manera fácil y sencilla. Con motivo de la celebración del Día de Internet el día 17 de mayo, RecuperaData ofrece su servicio de Borrado Seguro de Datos Profesional GRATIS para quienes lo soliciten hasta el 31 de mayo de 2010.
¿Sabía usted que al borrar archivos, vaciar la Papelera de Reciclaje e incluso al formatear un disco duro, LOS DATOS NO DESAPARECEN?
El Borrado Seguro GRATUITO de RecuperaData elimina de forma definitiva e irreversible todos los datos almacenados en los discos duros.
Usuarios de todos los sectores han contratado el Borrado Seguro de Datos de RecuperaData, incluyendo el sector bancario, financiero, gubernamental y de defensa, así como profesionales de TI.
Por qué solicitar el Borrado Seguro GRATUITO de RecuperaData:
- Tanto particulares como empresas acumulan gran cantidad de información confidencial.
- Si los dispositivos se desechan sin realizar un Borrado Seguro y la información se hace pública de manera no autorizada, puede causar la pérdida del negocio, pérdida de la credibilidad de los clientes, demandas legales e incluso la quiebra.
- Proteger la información confidencial es una obligación legal según la LOPD: “hay que asegurarse de destruir o borrar cualquier soporte que contenga datos de carácter personal cuando se vayan a reutilizar, reciclar o desechar de forma que no se pueda recuperar la información,
contratando un servicio profesional de Borrado Seguro de Datos que garantice la destrucción irreversible de la información”.
RecuperaData comenzó su actividad hace 10 años y desde esa fecha, su apuesta por el desarrollo de servicios para la seguridad de la información ha sido firme, destacando por su compromiso por ayudar a particulares, empresas e instituciones a recuperar sus datos y por el asesoramiento en la implantación de medidas de prevención de pérdidas de datos y fugas de información inautorizadas.
RecuperaData, recuperación de datos
RecuperaData, empresa líder en recuperacion de datos con 10 años de experiencia en el sector, está formada por un equipo de profesionales altamente cualificados que trabajan en Cámara limpia clase 100 y utilizan la maquinaria y software más avanzados del mercado en recuperación de datos.
RecuperaData ofrece entre sus servicios: recuperación de datos, borrado seguro de datos, peritaje informático e implantación de copias de seguridad entre otros.
RecuperaData, recuperación de datos
Tel.: 902 902 716
http://www.recuperadata.com

jueves, 6 de mayo de 2010

Liderazgo en recuperación de datos de flash y ssd

RecuperaData ha mejorado sus soluciones de recuperación de datos en unidades flash y unidades de estado sólido (SSD por sus siglas en inglés). Este conjunto de herramientas optimizado permite a los ingenieros de RecuperaData Recuperación de Datos ofrecer a los clientes una tasa de éxito superior y un tiempo de respuesta de recuperacion de datos más rápido, al mismo tiempo que se aumenta la integridad de la información recuperada.

Los analistas del sector han indicado que más de 100 proveedores están invirtiendo grandes recursos en la tecnología SSD. Debido a que los precios siguen descendiendo, las grandes empresas de tecnologías de la información y los fabricantes de ordenadores portátiles y netbooks integrarán progresivamente unidades SSD basadas en flash en sus carteras de soluciones de negocio y productos de consumidor, aprovechando las ventajas de la mejora del rendimiento de lectura/escritura, la eficiente eliminación de calor, el bajo consumo de energía y el descenso de los costes.

A medida que los mercados de memoria de almacenamiento flash y SSD maduran y cada vez más usuarios dependen de memorias flash y SSD para almacenar sus archivos electrónicos, han aparecido nuevos desafíos en el sector de la recuperación de datos, particularmente aquellos relacionados con el almacenamiento y organización de archivos en flash y SSD.

A diferencia de los discos duros tradicionales, donde la información se almacena linear y concéntricamente en la unidad, el almacenamiento en flash y SSD emplea técnicas de “distribución de desgaste” (“wear leveling”), a través de las cuales la información se distribuye uniformemente en bloques aleatorios del chip de memoria.

viernes, 23 de abril de 2010

Recuperación de datos de RAID 5

Los sistemas RAID 5 se utilizan para muchas aplicaciones porque son para la mayoría rentables y proporcionan un nivel de tolerancia a errores no previstos por otros niveles de RAID. Al igual que con cualquier nivel de RAID, el RAID 5 puede experimentar muchos tipos diferentes de problemas.

Este artículo proporcionará una breve descripción de algunos de los problemas que causan el fallo del RAID 5 y cómo la recuperacion de datos puede servir para resolver estos problemas.

Los problemas que pueden sufrir los RAID 5

Sectores defectuosos

Un RAID 5 puede fallar debido a los sectores defectuosos en cualquiera de los discos de la matriz. Esto puede forzar a la matriz a salir fuera de línea.

Datos corruptos

El RAID 5 puede sufrir de datos corruptos debido a muchas razones, incluidos los virus, errores del usuario, sobrescribir archivos y arañazos en la superficie de los platos del disco.

Degradado del RAID 5

Un RAID 5 se degrada cuando se produce una pérdida de uno de los discos miembros. Esto provoca una gran disminución en el rendimiento y elimina también la tolerancia a fallos de los RAID 5. Manipular un RAID 5 degradado es peligroso porque la pérdida de un segundo disco hará que toda la matriz se pierda.

Archivos borrados

Muchas veces un usuario accidentalmente borra los datos importantes en un RAID 5. Otras veces, se hace intencionalmente por empleados descontentos. En la mayoría de las situaciones, los archivos eliminados pueden ser recuperados.

Falta de particiones

En muchos casos, la tabla de particiones puede ser dañada causando la desaparición de toda una partición o quedar inutilizable. Esto hace que la recuperación de datos sea necesaria. El intento de recuperación con software aumentará el riesgo de pérdida definitiva de datos.

Controlador RAID 5

Un hardware RAID 5 utiliza un controlador que contiene toda la lógica y se ocupa de las operaciones de la matriz. Por muchas razones, la matriz puede experimentar un fallo del controlador. Esto puede hacer que la matriz no arranque. También podría provocar que el volumen lógico desapareciera.

RAID 5 fallo de disco / RAID 5 falta de unidad

Un RAID 5 es un conjunto de tres o más unidades de disco. Cualquiera de estas unidades puede experimentar un fallo. Un RAID 5 se configura con la capacidad de soportar el fallo de un único disco a la vez. En la mayoría de los casos, el RAID se puede recuperar en un laboratorio de recuperación de datos utilizando los datos de paridad por escrito a los discos de la matriz. Incluso si más de un disco ha fallado, la recuperación de datos es posible en un laboratorio de recuperación.

RAID 5 Firmware estropeado

Los problemas de firmware se pueden producir en el controlador RAID o las unidades de disco miembros.

Reconstrucción errónea de RAID 5

Por diversas razones, un RAID 5 puede experimentar una reconstrucción errónea. Esto podría evitar que los discos miembros estuvieran en línea y hacer que la matriz quedara inutilizable.

Caída del servidor

Muchas veces la máquina del servidor tiene problemas y se puede golpear. Por supuesto, esto hace que la matriz quede inaccesible. Un laboratorio de recuperación de datos puede recuperar los datos de los discos miembros.

Cómo asegurarse una Recuperación de Datos de RAID 5 exitosa

Si usted ha sufrido un fallo de RAID 5, es importante que usted no tome los asuntos en sus propias manos. Esto puede provocar que los datos de paridad se sobreescriba. Lo que se escribe en los discos miembros, en muchos casos es vital para garantizar una recuperación exitosa. Lo primero que debe hacer es apagar el servidor RAID de inmediato para garantizar que no se llevan a cabo escrituras adicionales . Todos los eventos que describen lo que puede haber ocurrido para el problema deben tenerse en cuenta. Si los miembros de las unidades de disco se eliminan del servidor, deben estar etiquetados en el orden correcto que fueron eliminados. El orden del disco es muy importante si el tiempo es esencial. Esto también es importante si usted tiene un gran número de discos miembros.

Para garantizar el éxito de la recuperación de datos, es importante que el RAID 5 permanezca intacto. Para más información, visite el sitio de recuperar raid.

miércoles, 14 de abril de 2010

Seguridad de la información


¿Qué entendemos por seguridad de la información?

Para comprender qué es la seguridad de la información, en primer lugar, debemos conocer que la información en este área es referida a los activos de información ( es decir, los datos por supuesto, pero también los equipos, las aplicaciones, las personas, que se utilizan para crear, gestionar, trasmitir y destruir la información), que tienen un valor para la organización.

En las complejas organizaciones de hoy en dÍa, se recogen, gestionan y transmiten multitud de datos a través de diferentes medios, a mucha gente, y todas las acciones relacionadas con ello pueden necesitar protección.

No se debe confundir la seguridad de la información con la seguridad informática ya que la seguridad de la información abarca muchas más áreas mientras que la seguridad informática se encarga de la protección de las infraestructuras TIC que soportan el negocio. Por tanto la seguridad de la información abarca la seguridad informática.

La seguridad de la información, por tanto, se puede definir como la protección de la confidencialidad, integridad y disponibilidad de los activos de información según sea necesario para alcanzar los objetivos de negocio de la organización.

Estos tres parámetros básicos de la seguridad se definen como:


1. Confidencialidad: A la información sólo pueden acceder las personas autorizadas para ello.
2. Integridad: La información ha de estar completa y correcta en todo momento.
3. Disponibilidad: La información está lista para acceder a ella o utilizarse cuando se necesita.


Dependiendo de los modelos utilizados o de las necesidades del negocio, también son parámetros a tener en cuenta:


- Autenticidad: La información es lo que dice ser o el transmisor de la información es quien dice ser.


- Trazabilidad: Poder asegurar en todo momento quién hizo qué y en cuando lo hizo.


En cualquier organización existen datos de clientes o usuarios, esta información necesita protección:


Si accediera a ella alguien de la competencia podrÍa utilizarla para conseguir beneficios económicos, o bien denunciar a la organización ante la Agencia de Protección de Datos para que se le impusiera una multa si se demuestra que se vulneró la Ley de Protección de Datos de Carácter Personal, o publicarla en la prensa para dañar la imagen de la organización. Un fallo de confidencialidad puede ser tremendamente dañino.



Si la información se corrompe, se podrían enviar cartas o facturas erróneas a los clientes, con la confusión y las quejas de los afectados que acarrearía, más el trabajo y el tiempo que habría que emplear para corregir los errores y restaurar a su estado correcto la información. Que la información permanezca Íntegra en todo momento es más importante de lo que a primera vista pueda parecer.


Si el equipo en el que reside esta información se estropea y no se puede acceder a ella, simplemente no se puede funcionar, no se puede dar servicio, lo que implica que se deja de ganar dinero y en casos extremos se puede perder, si el cliente decide marcharse y adquirir el servicio en otro proveedor. Un fallo de disponibilidad tiene siempre un impacto económico directo en la organización, por leve que sea, ya que se deja de trabajar, hay una parte de la organización que ha parado, por lo que ha dejado de generar beneficio.


Cuando la información se corrompe o no se puede acceder a ella, debe recurrirse siempre a una empresa especialista en recuperacion de datos para que de manera profesional recupere la información.

lunes, 12 de abril de 2010

Peritaje Informático

En la sociedad de la información en la que estamos inmersos hay una demanda creciente del servicio de peritaje informático. En los procesos judiciales de todos los ámbitos suelen aparecer elementos relacionados con la informática que son pruebas esenciales en el proceso: mensajes de correo, vídeos de seguridad, ficheros, fotografías digitales, etc. Además de estos dictámenes periciales vinculados directamente con juicios o arbitrajes, también se pueden requerir en procesos de negociación, reclamaciones, etc.

El dictamen pericial, especialmente el informático, debe contener una opinión fundada, exponiendo al juez de forma concisa, ordenada y sin utilizar un lenguaje técnico los antecedentes de orden técnico que se han tenido en cuenta a la hora de realizar la pericial. El informe pericial debe sustentarse sobre una sólida base científica de acuerdo a los conocimientos adquiridos en la carrera de Ingeniería Informática y en la experiencia propia del perito, expresados según unas pautas que sirvan para clarificar y asesorar de forma adecuada al Juez.

En la división de Evidencias Informáticas de RecuperaData contamos con peritos informáticos con experiencia en los diferentes órdenes jurisdiccionales (penal, civil, mercantil y social) y ofrecemos servicios de peritaje informático. Entre otros muchos ejemplos, podemos realizar estas tareas para todo lo relacionado con:
  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ....
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido por causas tecnológicas.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Apoderamiento y difusión de datos reservados.
  • Manipulación de datos o programas.
  • Valoraciones de bienes informáticos.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Delitos contra la propiedad intelectual.
  • Uso de de software sin licencia.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje. Somos especialistas en recuperacion de datos.
  • Estafa, fraudes, conspiración para alterar el precio de las cosas, ....
  • Acceso o posesión, divulgación, edición, etc. de pornografía ilegal.
  • Uso indebido de equipos informáticos: daños o uso abusivo.

miércoles, 7 de abril de 2010

Recuperar fotos borradas

¿Has borrado por error las fotos  de ese viaje idílico o las de alguna celebración importante? Si se han borrado por algún tipo de error en la tarjeta de memoria, por haberla formateado sin querer o por algún fallo en la memoria interna de la cámara… ¡Que no cunda el pánico! En muchas ocasiones, podemos recuperar fotos borradas por accidente en nuestra cámara digital.

Algunas cámaras digitales incorporan una funcionalidad u opción de recuperación de fotos borradas por error. Pero tranquilo, si tu cámara no incorpora tal funcionalidad tienes a tu alcance aplicaciones de recuperación de datos que nos permiten recuperar fotos borradas por accidente.

En primer lugar tenemos la aplicación Zero Assumption Digital Image Recovery (ZAR). Se trata de una aplicación gratis (aunque con algunas funcionalidades capadas y de pago) que nos permite recuperar fotografías borradas por error de nuestra cámara digital fácil y rápidamente. Soporta los siguientes formatos de imagen: TIFF, JPG y GIF, y también el formato de la información EXIF.

También tenemos a nuestro alcance otra aplicación, en este caso totalmente gratuita y, además, disponible en español. Me refiero a PC Inspector Smart Recovery, un programa que os aseguro que es muy fácil de utilizar y recupera las fotos a la primera. He podido probarlo en una ocasión para unas fotos borradas sin querer y quedé muy contenta, problema solucionado. En este caso, los formatos de imagen que soporta son JPG, TIF, AVI, MOV, WAV y, también, otros formatos específicos de cámaras de fotos de las marcas Fuji y Olympus.

Otra aplicación en español (con una traducción flojilla), aunque en este caso de pago, es Flobo Photo Digital Recovery . Ésta nos permite, conectando la cámara de fotos al ordenador, recuperar esas fotos borradas por accidente o dañadas, así como también archivos de audio o vídeos que hayamos grabado con la cámara. Tiene un precio de 19,16 €, una cantidad no exagerada teniendo en cuenta que se trata de recuperar nuestros recuerdos.

Después tenemos Photorecovery, una aplicación que también está en español y es de pago, que nos permite recuperar fotos borradas accidentalmente mediante la conexión de la cámara de fotos a nuestro ordenador o introduciendo las tarjetas de memoria en un lector. Soporta tarjetas CompactFlash, SmartMedia, Micro Drive, Memory Stick, tarjetas SD/XD, chips multimedia, disqueteras digitales, etc. Como veis se trata de una aplicación muy completa, pero su precio también es bastante más elevado que en el caso anterior, tiene un precio de 39,95 € para una suscripción anual a la versión para un solo usuario o de 249,95 € para una suscripción también anual para uso profesional (sin límite de usuarios). Está disponible tanto para Windows como para Mac.

Y para los usuarios de Windows 7, sistema operativo para el que tenemos disponibles aún pocas aplicaciones para recuperar fotos, tenemos CardRecovery, aplicación que, mediante la tecnología propia SmartScan que le confiere mayor efectividad. De hecho se trata de un programa de recuperación de datos borrados de nuestras tarjetas de memoria, así que además de fotos nos permite recuperar otros datos como vídeos, ficheros MP3, MP4, etc. En este caso también se trata de software comercial, de pago, y está en inglés. Su precio es de 30,71 € para la versión de descarga y de 42,20 € en su versión en CD.

martes, 6 de abril de 2010

Guía sobre recuperación de datos: capítulo IV (Recuperación de otros dispositivos)

Dispositivos ópticos: CDs/DVDs/BluRay

Los dispositivos ópticos también pueden tener fallos físicos y lógicos. Los primeros se deben a que el láser del dispositivo óptico no consigue leer bien la superficie interna del CD, para ello deberemos en primer lugar limpiar bien el CD y si observamos rayas hay dos formas de quitarlas. La primera es utilizando dispositivos especiales como los de la marca ProCare que son dispositivos que introduces el CD y lo pulen para quitar las rayas. Otro método más antiguo es utilizar pulimento para metales de grano fino, lo que se hace es ponerlo en un trapo e ir pasándolo por el CD para pulir las rayas que tenga. Estos métodos reducirán el grosor del disco por lo que para evitar roturas del mismo deberemos hacer una imagen del mismo y copiarlo a la menor velocidad posible y luego una vez grabado en otro CD, desechar el original.

Los fallos lógicos en CDs además de con los programas nombrados anteriormente, existen otros específicos como el Nero Rescue Agent incluido con el Nero BackItUp& Burn que están especializados en la recuperación de datos en soportes ópticos entre otros.

Memorias: USB, tarjetas flash, etc.

Las memorias los fallos físicos son difícilmente solucionables, si tenemos habilidad con el soldador lo que podemos hacer es desoldar el chip controlador y sustituirlo por otro, sin embargo esto pocas veces da resultado salvo cuando se realiza por empresas especializadas en recuperacion de datos. Otra opción que a veces funciona es envolver bien la memoria en plástico y meterla al congelador durante 3 a 5 horas y después probar a ver si la lee, esta técnica lo que hace es dilatar y contraer los circuitos internos de la misma y reparar daños leves, pero funciona muy pocas veces. Ambos métodos los he probado con diferente éxito, el de sustituir el chip controlador obviamente funciona cuando es el chip controlador y no el chip de la memoria lo que hay dañado, es decir en memorias USB he tenido mucho éxito, en tarjetas de memoria nunca ha funcionado. Lo del congelador muy pocas veces funciona pero a veces da resultado.

Los fallos lógicos además de utilizar los programas anteriormente nombrados, se pueden utilizar algunos específicos para recuperación de memorias como el PC Inspector Smart Recovery con el que se pueden conseguir unos resultados realmente buenos.

miércoles, 31 de marzo de 2010

Guía sobre recuperación de datos: capítulo III (Recuperación de disco duro)

A pesar de que hemos sido muy cuidadosos (o no) el desastre ha sido inevitable, nuestro disco duro o no se enciende, no simplemente no tiene datos. En realidad sabemos que están ahí y necesitamos es información porque es esencial para nuestro trabajo o porque son fotos que no podré volver a hacer, sea cual sea la causa queremos recuperar es información que nuestro disco duro ha secuestrado.

Antes de ponernos a recuperar datos o plantearnos qué hacer, deberemos tener en cuenta de que la información puede estar ahí aunque no la veamos por lo que deberemos evitar instalar programas en el ordenador o soporte donde se ha producido el problema para evitar que escriba información sobre los datos que queremos recuperar.

Una vez tengamos el ordenador congelado, en primer lugar deberemos distinguir entre fallos físicos y fallos lógicos ya que la manera de actuar ante ambos es distinta. Los fallos físicos son los que implican que la parte electrónica o mecánica del disco duro están fallando y por ello no se utilizará ningún software para realizar las reparaciones, sino un destornillador y un poco de maña.

Los fallos lógicos son los debidos al sistema que gestiona los datos del disco duro, ya sea FAT32, NTFS, ETX3, etc., normalmente suelen ser fallos debido a que borramos accidentalmente un archivo, a que se corrompe la tabla de contenido y no encuentra algunos archivos, etc.

Fallos físicos

Controladora: Es la placa electrónica que tienen los discos duros en su parte inferior, el fallo más característico de esta es que el disco duro no es detectado por la BIOS del sistema. Existen controladoras que tienen la posibilidad de conectar un cable especial y mediante el puerto serie puedes acceder a un programa interno grabado en sus chips para arreglar aspectos puntuales, sin embargo en la mayoría la única solución es cambiarla. Para saber si nuestra controladora es accesible mediante un cable especial deberemos buscar en google nuestro disco duro a ver si existe algún cable ya que cada uno tiene su cable específico. Para recuperar los datos de un disco duro cuya controladora falla, deberemos buscar otro disco duro igual o similar, desatornillar la controladora tal y como se muestra en la imagen y cambiar una por otra, enchufaremos el disco duro y recuperaremos los datos, restaurando posteriormente la controladora a cada disco duro.

Fallos mecánicos: estos fallos son solucionables únicamente por parte de empresas especializadas en recuperacion de datos que cuentan con el laboratorio equipado y los conocimientos necesarios para llevar a cabo la apertura del disco y posterior recuperación de los datos.

Fallos lógicos

Son los fallos más comunes, archivos que hemos borrado accidentalmente, corrupción del sistema de archivos, etc. La solución más efectiva es aplicar un software de recuperación específico. Cuando realicemos la recuperación nos dará varios tipos de recuperación desde la de archivos borrados, hasta exploraciones de superficie siendo está la más exhaustiva y la más costosa en tiempo. Siempre que recuperemos datos de una unidad de datos dañada (en este caso de un disco duro) deberemos copiarlos a otra unidad en perfecto estado. Existen multitud de programas de recuperación, estos son sólo algunos de ellos, si no tenéis un fallo físico y ninguno de estos programas os da resultado, preguntad ya que cada semana sacan actualizaciones y nuevos programas cada vez más avanzados.

Corrupción de archivos

Como no todo es perfecto, la recuperación de archivos tiene sus pegas y es que muchas veces no se recuperan los archivos enteros, recuperando archivos .zip, de Word, etc., corruptos es decir, nuestro editor no nos lo va a abrir normalmente. Al igual que cuando un archivo se corrompe parcialmente, es decir, aparece en el disco duro pero no se abre correctamente el procedimiento es utilizar un programa de recuperación de archivos. Generalmente la mayoría de los programas de recuperación de datos disponen de esta opción, luego hay otros programas específicos para cada tipo de archivo que podemos buscar para probar para archivos comprimidos con zip.

martes, 30 de marzo de 2010

Guía sobre recuperación de datos: capítulo II (Evitar la corrupción de archivos y la pérdida de datos)

La corrupción de un archivo es algo que sale a la luz cuando ya es demasiado tarde, de pronto tenemos nuestro archivo de texto que abrimos y no lo podemos leer, ha perdido información o simplemente ha dejado de existir en el soporte que lo teníamos almacenado. En muchos años dedicándome a la recuperacion de datos, las intervenciones más comunes son de este tipo: recuperar un archivo concreto que ha desaparecido, que no se abre correctamente o qué ha perdido parcialmente la información. También se realizan recuperaciones integrales de discos duros, CDs, memorias, etc., pero las pérdidas de archivos concretos por corrupciones puntuales son las más comunes.

Normalmente estas corrupciones no se deben a averías del soporte que contiene la información, sino más bien de malas costumbres del usuario a la hora de trabajar con los datos contenidos, vamos a analizar dispositivo a dispositivo como debemos tratarlo para que no se produzcan pérdidas de datos.

Memorias USB

Las memorias USB son uno de los soportes más habituales para guardar documentos, de hecho muchas personas las prefieren antes que los CDs e incluso enviar archivos por e-mail, sin embargo hay algunos aspectos a tener en cuenta.

Extraer la memoria de forma segura: todos los sistemas operativos, tienen una opción para poder asegurarnos de que no se está escribiendo en la memoria cuando la extraigamos del puerto USB, en algunos Linux lo llaman desmontar (con botón derecho sobre la unidad de la memoria), en Windows tenemos el icono en la barra de tareas donde podemos decirle que extraiga la memoria de forma segura. En ambos casos, también podemos usar la opción” expulsar” que aparece en el menú desplegable del dispositivo cuando pulsamos sobre él con el botón derecho del ratón.

En el caso de que no podamos extraerla por distintos motivos, deberemos apagar el PC completamente y extraer la memoria con el PC apagado asegurándonos de que la luz que suelen tener esté apagada, ya que cuando está parpadeando significa que se están accediendo a datos en su interior.

El motivo de extraer la memoria de forma segura es para que no quitemos la alimentación de forma abrupta a la misma, ya que si en ese momento se está accediendo a la memoria que tiene en su interior, estos datos se verían corrompidos, en algunos casos puede significar hasta la destrucción de la misma.

No trabajar con datos sobre la memoria USB: Es muy común tener por ejemplo un documento de Microsoft Word en una memoria USB, abrirlo y trabajar sobre él, no es nada recomendable ya que pueden ocasionarse pérdidas de datos, grabarse mal el archivo, etc. Lo ideal es trabajar siempre en el disco duro en local y posteriormente copiar el archivo a la memoria USB. Esta suele ser una de las causas más comunes de corrupción de archivos. Además las memorias USB al igual que los discos SSD tienen un número de escrituras limitadas a partir de las cuales no se garantizan la integridad de los datos.

Soportes ópticos (CDs y DVDs)

Eran hasta la popularización de las memorias USB los soportes más utilizados para llevar archivos de gran tamaño, son la mejor forma de hacer copias de seguridad que no vamos a consultar habitualmente y sobre todo son muy económicos, teniendo en cuenta unos cuantos detalles pueden ser el soporte ideal para almacenar datos.

No utilizar grabación multisesión: Si es para transportar datos o para un CD que utilizamos de manera temporal es una gran opción el utilizar CDs con multisesión, sin embargo siempre deberemos tener una copia de toda la información. Con estos discos en algunas ocasiones, me he encontrado que tienen problemas a la hora de modificar la tabla de contenido y hay veces que en regrabaciones se pierde información que no queríamos borrar, no es algo muy habitual pero en el último año he tenido algunos casos de recuperación de discos por esta causa. Hay que tener especial cuidado con algunos programas de grabación como cuando utilizamos el explorador de Microsoft Windows que graba en multisesión sin darnos cuenta, siendo esta la causa de la mayoría de los problemas que he encontrado.

Conservación de los CDs: Además de evitar que se raye la parte inferior, que a fin de cuentas es recuperable (más adelante veremos cómo), muy importante es la conservación de la parte superior, ya que en el caso de dañase esa zona, es posible que el CD sea irrecuperable. Esta zona además se vuelve más vulnerable con la humedad por lo que la conservación en un lugar seco es más que recomendable. Es extremadamente recomendable conservar los CDs en fundas y si no disponemos hacernos envolverlo en un papel o similar. El caso de el CD rayado por la parte inferior es muy habitual y recuperable en una gran parte de los casos, en el caso de que se desprenda la parte superior las posibilidades de éxito son prácticamente nulas, depende de la información que había grabada en esa parte. Por último los CDs son especialmente sensibles al sol, sobre todo los grabados por lo que si los dejamos boca abajo al sol se nos dañará a parte superior facilitando su desprendimiento, mientras que si los dejamos boca arriba, se dañará la parte grabada, en este caso los datos son difícilmente recuperables.

Discos Duros

Tanto externos como internos son la mejor manera para guardar información e irla modificando, en este caso vamos a tratar los discos duros de soporte magnético, a los de estado sólido se le aplicarían las mismas normas que a las memorias USB. Los discos duros son muy robustos por lo que con unas sencillas premisas conseguiremos garantizar la información que hay en su interior.

Temperatura y vibraciones: Tal y como comentamos en el artículo de refrigeración es importante que los discos duros estén adecuadamente refrigerados ya que un continuo cambio de temperaturas o un calentamiento excesivo podrían causar daños en su interior causando corrupción de datos. Otro problema menos tenido en cuenta son las vibraciones, debido a su alta velocidad de giro y a otros componentes pueden tener vibraciones por lo que lo ideal sería colocarlos sobre soportes con los llamados “Silent Blocks” que son gomas que absorben las vibraciones, como ello no puede darse en la mayoría de los casos lo que podemos hacer es apretar fuertemente (sin pasarnos) los tornillos que lo sujetan a la torre.

Cuidados a nivel lógico: Al ser los dispositivos que más escrituras/lecturas soportan es recomendable mantenerlos optimizados a nivel lógico también. Para ello lo más recomendable es mantenerlo desfragmentado y de vez en cuando chequear el estado del disco a nivel lógico, para ello tenemos varias utilidades parecidas al famoso Scandisk que tienen algunos sistemas Windows o si el nuestro no lo tiene podemos utilizar ejecutar desde el símbolo del sistema (en accesorios) el comando chkdsk para realizar un chequeo del disco duro.

S.M.A.R.T.: Consiste en un sistema de detección de fallos del disco duro, se debe activar en la BIOS del ordenador, siendo compatible con la mayoría de los discos duros pero no con todos. Una vez activado podemos instalar distintos programas en nuestro PC que nos irán dando parámetros de funcionamiento del disco duro para que podamos ver el estado en el que está, sin embargo excepto para usuarios muy avanzados la mayoría de los parámetros no indicarán nada a la mayoría de los usuarios, por eso existen programas como el ActiveSMART que directamente nos dan un diagnóstico del disco duro entendible. Aunque hemos puesto un ejemplo de programa existen multitud de programas para S.M.A.R.T. lo mejor es en el momento que lo vayamos a descargar buscar un poco para tener siempre el software lo más actualizado posible.

Otras consideraciones: Existen otros detalles que no son tan importantes como los anteriores, pero si deberíamos tenerlos en cuenta ya que lo podemos hacer sin coste alguno. En primer lugar es asegurar una alimentación estable al disco duro, para ello no es recomendable conectar en el mismo cable de alimentación dispositivos ruidosos (ver artículo de interferencias electromagnéticas) con el disco duro, por ejemplo utilizar un cable que alimente al ventilador y al disco duro a la vez no es una buena idea, sería recomendable utilizar canales de la fuente de alimentación diferentes o al menos que exista mucha longitud de cable entre ellos. Otra recomendación sería intentar tener el disco duro siempre en posición horizontal, evitar los golpes al trasladar la torre de un sitio a otro, etc.

Trabajos en red

Cada día es más común en las empresas trabajar en red, con una carpeta compartida abrir un archivo tal cual y modificarlo, no es una gran idea ya que a excepción de sistemas de bases de datos y similares el resto de archivos no están preparados para trabajar en red, muestra de ello es que si lo intentan abrir dos personas a la vez solo dejará modificar a uno el archivo. En este caso lo más recomendable es trabajar siempre en local, modificar el archivo y cuando terminemos con él subirlo al servidor correspondiente. La modificación de archivos online puede significar la pérdida de datos, ya que en ningún caso podemos asegurar lo que se está modificando en el servidor, por lo que al igual que con las memorias USB la mejor opción es trabajar en el disco duro local y luego subir el archivo al servidor.

lunes, 29 de marzo de 2010

Guia sobre recuperacion de datos. Capitulo I

Normalmente se habla de recuperacion de datos es decir, qué hacer ante el desastre, sin embargo un buen mantenimiento de los mismos pasa por la anticipación al desastre. Resulta más sencillo, evitar que los datos se pierdan o se corrompan, siendo este último caso el más común, que recuperarlos. Aún así cuando se presenta el desastre en la mayoría de los casos no todo está perdido.

En la industria escuchamos hablar de mantenimiento predictivo, en la salud de medicina preventiva, cada vez está más estandarizado que la forma de enfrentarse a los problemas es anticipándose a ellos, evitar que ocurran y si no queda más remedio solucionarlos. La principal razón es que muchas veces ante un desastre que no ha sido previsto, no puedes controlar ni cuándo ni la magnitud del mismo por lo que la avería, en nuestro caso una pérdida de datos, puede no ser fácilmente solucionable o tener consecuencias.

Los datos a fin de cuentas es información, posiblemente una de las cosas más valorables en la sociedad en la que vivimos, además tenemos la suerte o la desgracia en el caso de desastre que se trabaja con tal cantidad de información que una persona no se la sabe de memoria, por lo que dependemos del soporte, en la mayoría de los casos informático en el que está. Muchas empresas han tenido grandes pérdidas por culpa de una mala gestión de dicha información, ya sea pérdida de datos, robo de los mismos, etc. Pero no sólo empresas deben tener cuidado con sus datos, a nivel personal, tenemos fotos, documentos, etc., cuyo valor para nosotros sea incalculable por lo que perderlos por no tomar unas sencillas precauciones sería algo imperdonable.

A lo largo de este artículo veremos cómo evitar que los datos se pierdan o cómo recuperarlos en el caso de que tengamos una avería en cualquier dispositivo. Y digo dispositivo porque otro de los grandes errores que cometemos a la hora de tratar los datos es pensar que el mantenimiento de los soportes que guardan la información se constriñe solo a discos duros cuando no es cierto, preguntémonos ¿Cuánta información tengo almacenada en discos duros externos? ¿Y en memorias USB? ¿Y en CDs/DVDs? Seguro que ya nos han salido unos cuantos gigas, eso también es información y que posiblemente nos importe bastante conservarla, por ello debemos abordar el concepto de información que es lo importante, analizando todos los soportes que puedan contenerla, que al final un disco duro, un CD, una memoria, etc., no son más que un montón de plástico y metal sustituibles si no contienen información que merezca la pena.

jueves, 25 de marzo de 2010

Recuperación de datos: un sistema simple y económico para asegurar sus datos

Puede que usted esté preocupado con sus datos, puede que haya oído hablar de los desastres de pérdidas de datos producidos por averías del disco duro. En realidad, aunque existen empresas especializadas en recuperacion de datos, no hay garantías reales de que se puedan recuperar los datos en todos los casos. En lugar de esperar a recuperar los datos tras un fallo del disco duro, es mejor invertir en la prevención y seguridad de sus datos.

Además de la consabida opción de realizar copias de seguridad, hoy en día hay servicios super novedosos que se basan en la adquisición previa de un servicio preventivo con el que usted tendrá cubierto el dispositivo de almacenamiento para el que haya contratado el servicio ante cualquier pérdida de datos.

En qué se basa este servicio:

La idea es la siguiente: si usted dispone de un disco duro, una memoria flash o cualquier otro tipo de dispositivo de almacenamiento informático, puede adquirir una especie de extensión de garantía (siempre antes de que ocurra la incidencia) con la que tendrá derecho durante uno, dos o tres años (según el servicio contratado), a una recuperación de datos profesional anual para su dispositivo si sufre una pérdida de datos.

En qué circunstancias se ofrece la recuperación de datos:

- El servicio cubre tanto daños lógicos como físicos de su dispositivo de almacenamiento: esto significa que la recuperación de datos se ofrece tanto para casos en los que la información ha sido borrada como para casos en los que el disco duro o dispositivo ha dejado de funcionar por haber sufrido daños físicos.

- La recuperación de datos se ofrecerá siempre en modalidad estándar; esto es, sin urgencia.

- El servicio preventivo de recuperación de datos deberá haber sido contratado siempre con anterioridad a la incidencia. Cualquier disposi tivo a cuya información no se haya accedido con fecha posterior a la
formalización del contrato preventivo quedará excluido del servicio.

- Cualquier manipulación lógica o física del disposi tivo antes de llegar a la empresa proveedora del servicio de recuperación de datos, hará que el dispositivo quede excluido del servicio.

- Este servicio no sustituye la realización de copias de seguridad como método de prevención.

- Dada la naturaleza del servicio, no se garantiza la recuperación de datos en todos los casos.

martes, 23 de marzo de 2010

Ante catástrofes: protección de los datos

Tradicionalmente se ha entendido por desastre un incendio, terremoto o inundación, porque este tipo de eventualidades destruía recursos físicos de la empresa como archivos, máquinas o listados. En la actualidad, eliminados en gran medida estos riesgos, los directivos se enfrentan a una nueva forma de desastre, que afecta directamente a su activo esencial: su información.


En cualquier momento, la informática de una empresa puede quebrar total o parcialmente como consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de su compañía se suspendieran repentinamente, ¿cómo afectaría al negocio y, más aún, a su reputación? La respuesta es incalculable.

¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de información? Y, no menos importante, ¿cuánto tiempo necesitarían las aplicaciones que proporcionan dicha información para volver a estar disponibles? Además, a medida que la empresa opera en un entorno en el que las expectativas de sus clientes son cada vez mayores, los tiempos de respuesta se reducen y la competencia aumenta. ¿Puede permitirse la más mínima interrupción informática?

Las compañías han de prever y prevenir estas contingencias para progresar tranquila y prósperamente.
La empresa debe prever posibles pérdidas de información irreparables en sus instalaciones, que pueden llegar desde distintos frentes: virus, caídas eléctricas, desastres naturales o medioambientales. Del tiempo que tarde en reaccionar, restaurando y recuperando la información crítica que contienen, dependerá la gravedad de las consecuencias económicas para su negocio.

Cuestión multidisciplinar


Muchos ejecutivos consideran que la continuidad de una empresa es responsabilidad del departamento de informática. Sin embargo, ya no es suficiente ni práctico que la responsabilidad recaiga en un solo grupo. La informática distribuida ha descentralizado los procesos empresariales y los ha hecho más complejos. Por lo tanto, todos los ejecutivos, directores y empleados deben participar en el desarrollo, implantación y soporte permanente de la evaluación y planificación de la continuidad.

Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de un negocio, sus requisitos de mantenimiento, protección y recuperación son más importantes y complejos. La mayoría de las empresas no poseen los conocimientos técnicos ni la experiencia para analizar los puntos vulnerables o desarrollar planes efectivos de continuidad y recuperacion de datos. Es más, no pueden permitirse dedicar el personal ni los recursos suficientes a esta necesidad vital.

Estrategia a seguir

La oferta de servicios que ha de ofrecer una empresa informática para garantizar la continuidad de la actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la siguiente forma:

• Servicios de Consultoría para la elaboración de un plan de contingencias frente a desastres que esté escrito, probado y convenientemente actualizado. Debe contener los pasos a seguir en caso de desastre, con el fin de invertir el menor tiempo posible en la recuperación y, por tanto, reducir al mínimo las consecuencias de la caída.

• Servicio de Centro Alternativo de Backup. Ante un desastre, la posibilidad de disponer de un centro alternativo de backup que permite restablecer las operaciones del negocio. El backup es la grabación periódica de los datos que la empresa va generando en uno o varios sistemas seguros. Hoy día, el sistema de cinta es utilizado prácticamente por la mayoría de empresas en todo el mundo, ya que garantiza la integridad de los datos y proporciona un rápido acceso a la información. Además, permiten reducir la actividad del personal técnico.

• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda ubicar a su personal para reanudar las funciones laborales en el menor tiempo posible. Asimismo, un negocio puede tener la posibilidad de instalar su plataforma de trabajo habitual con los elementos necesarios para funcionar: PCs, teléfonos, etc., de tal forma que el cliente no se vea afectado por la contingencia que ha sufrido el proveedor.

• Servicios de Alta Disponibilidad. No sólo se trata de la recuperación de los datos, sino de que los procesos empresariales decisivos estén operativos permanentemente -es lo que se denomina alta disponibilidad- es decir, que los sistemas y redes más importantes estén siempre disponibles.

Causas principales de paradas no planificadas superiores a 30 minutos

—————————————————————————————————
32% (errores humanos)
44% (errores en HW y SW)
7% (virus informáticos)
3% (desastres naturales)
14% (otros)

Objetivos de un plan para la recuperación en caso de desastre

————————————————————————————–
• Minimizar el tiempo de interrupción en la operativa normal
• Limitar al máximo la extensión del daño.
• Minimizar el impacto económico.
• Establecer anticipadamente operativas alternativas.
• Formar al personal.
• Proporcionar una restauración rápida del servicio.

lunes, 22 de marzo de 2010

Recuperación de datos: la gestión será importante en 2010

Casi la mitad de los partners de Recuperación espera que el gasto en protección y recuperacion de datos se incremente este año, mientras que el 57% afirma que sus clientes están interesados en el almacenamiento en cloud o en backup as a service.

Recuperación ha dado a conocer los resultados de un estudio que revela que sus partners se muestran positivos ante la oportunidad de negocio de las soluciones de gestión de la recuperación para 2010. En total, el fabricante entrevistó vía online a 928 socios de 17 países diferentes, entre ellos España, entre diciembre de 2009 y enero de 2010.

Casi todos los partners prevén al menos igualar su inversión en soluciones de backup, continuidad del negocio y recuperación ante desastres del año pasado, y el 41%, piensa incluso aumentarla.

Asimismo, el estudio recoge que el 57% de los partners cree que sus clientes están interesados en almacenamiento cloud o backup-as-a-service, como una de las opciones para resolver sus necesidades de almacenamiento, mientras que tres cuartas partes aseguran que la deduplicación de datos es muy importante para sus clientes.

“La gestión y recuperación de datos continúa siendo una de las principales prioridades TI a medida que las empresas salen de la crisis. Las compañías han de proteger entornos TI cada vez más complejos y como resultado están buscando nuevas formas de responder a esta creciente necesidad de protección de datos. Esto representa una gran oportunidad de negocio para nuestros partners de toda Europa”, afirma Recuperación, vicepresidente de la región de EMEA y Asia-Pacífico de la unidad de negocio de Gestión de la Recuperación y Modelado de Datos de Recuperación.

jueves, 18 de marzo de 2010

Recuperación de datos: planificación

Cuando se formulan planes de continuidad de negocio, la primera preocupación suele ser la rapidez con que se puede obtener que la organización vuelva a funcionar de nuevo. Aunque crítico, es sólo la mitad de la ecuación de la recuperación. La segunda parte de un plan de recuperación debe centrarse en la cantidad de datos que una organización puede permitirse el lujo de perder.

Cuando se formulan planes de continuidad de negocio, la primera preocupación suele ser la rapidez con que se puede obtener que la organización vuelva a funcionar de nuevo. Aunque crítico, es sólo la mitad de la ecuación de la recuperación. La segunda parte de un plan de recuperación debe centrarse en la cantidad de datos que una organización puede permitirse el lujo de perder.

Estrategias comunes para la protección de datos son los siguientes:
  • Realización de copias de seguridad en cinta que son enviadas fuera de la compañía a intervalos regulares.
  • Copias de seguridad en disco en local y copia automática en disco fuera de sitio.
  • Replicación de datos a un lugar fuera de la empresa.
  • Sistemas de alta disponibilidad que mantienen los datos y sistema de replicación fuera de la empresa, lo que permite un acceso continuo a los sistemas y datos.
En muchos casos, una organización puede recurrir a un proveedor de contratación externa de recuperación de desastres para proporcionar un stand-by de la web y los sistemas en lugar de utilizar sus propias instalaciones a distancia.

Además de la recuperacion de datos y sistemas, las organizaciones también deben aplicar medidas preventivas. El objetivo de estas medidas es prevenir una situación de desastre desde el primer momento.

Estas medidas pueden incluir algunos de los siguientes sistemas:
  • RAID local en espejo de los sistemas o de los datos y el uso de la tecnología de discos de protección.
  • Surge Protectors
  • Sistema de Alimentación Ininterrumpida (SAI o UPS)
  • Generador de repuesto para mantener los sistemas en caso de un fallo de energía

miércoles, 17 de marzo de 2010

Recuperación de Datos

Es común, en el departamento de sistemas, oír hablar de lo que se refiere a la recuperacion de datos en sus diversas presentaciones; nunca falta la anécdota de lo ocurrido el 11 de septiembre y de varias organizaciones que cumpliendo con un DRP o BCP, tenían su sitio alterno en las oficinas de enfrente, la probabilidad de que se cayera la torre de enfrente, bueno, un hecho que resulto fatídico para muchas de ellas y que sin lugar a dudas trajo consigo un cambio en el paradigma y las buenas practicas para la elaboración de los planes de recuperación, y su implementación.

Actualmente, en varias publicaciones la RD, parece haber pasado a mejor vida al parecer desde hace un buen rato; no así, los posibles desastres que puedan suscitarse ya que de ellos, no estamos exentos.

Hablar de recuperación de desastres, es sinónimo de hablar de  continuidad del negocio, no recuperamos por hacerlo, el principal objetivo, es el regresar la operación  de los servicios, cuanto antes procurando perder la disponibilidad de nuestros servicios, el menor tiempo posible.

A esto a lo que se enfoca el mercado, implementando redundancia, manejo de errores, entre otras actividades en las que hay que invertir bastante pasta del  presupuesto que ya de por si esta bastante recortado, quien no ha escuchado hablar de las cintas de recuperación, que sirven no sin su dosis de  contratiempos y como principal pesadilla, los datos no íntegros, que aunado a la poca atención que se le suele prestar a los planes de recuperación puede llegar a genera menudas complicaciones.

El cómputo en la nube, sin duda genera un cambio grande en lo que a planes de recuperación se refiere, ya que se puede hacer uso del él para la realización de copias a las aplicaciones para que puedan ser  usadas en cualquier momento

Yahoo, Google, por ejemplo, se han dado a la tarea de construir sus nuevos centros de datos en el que cualquiera de ellos pueda a su vez, estar en cualquiera de los otros, permitiendo así la continuidad.

Se tiene aún arraigado el hecho de poner la tecnología debajo del mismo techo que el negocio, muy a pesar del cómputo en la nube, las SAN’s y los sistemas de comunicación  que permiten conectarse desde cualquier punto; valido, hasta el punto en que se tiene toda la tecnología y el riesgo en un mismo sitio al mismo tiempo

Lo que Yahoo pretende al replantear la continuidad del negocio, es un trabajo en el que para sus nuevos centros de datos han eliminando los UPS y generadores de  reserva  asegurando que puedan mantenerse arriba en algún otro centro de datos, obteniendo como  resultado, un alto rendimiento,  replicación  geográfica de las funciones, esto es, la redundancia ahora se trata  entre diferentes localidades y no en el mismo centro de datos y ayuda mucho con la idea verde, que se esta generalizando en cuestión de reducción de perdida de energía.

Además de esto, ambas empresas hacen un amplio uso de la virtualización para mejorar la utilización de la capacidad y reducir la carga global.

Siempre es bueno ver hacia donde se dirige la tecnología y un ejemplo claro es ver hacia donde se dirigen empresas de la talla de las ya comentadas, las cuales toman bastante en serio puntos como  la perdida de disponibilidad, y dan un ejemplo de hacia donde nos dirigimos en los procesos para la recuperación de desastres; el mundo parece cada vez mas pequeño

martes, 16 de marzo de 2010

Recuperación de datos: cómo incrementar la vida del disco duro

Cuidar de su disco duro es importante, ya que este es el lugar donde se almacenan todos los datos y una vez que se bloquea el disco duro, los datos en la mayoría de los casos no son recuperables. Existe software de recuperacion de datos y programas para recuperar datos de los discos duros, pero no son para usuarios estándar y en la mayoría de casos no solucionan el problema.

Pero ¿qué accidentes pueden sufrir los discos duros? ¿qué se puede hacer para evitar que fallen? Además, ¿cómo puede un disco duro ser más eficiente? Aquí están las respuestas.

Los discos duros se estropean debido a muchas razones. Las fluctuaciones de tensión, los golpes o impactos físicos, la alineación errónea y, por supuesto, un fallo mecánica debido al desgaste de las piezas internas. Empecemos uno por uno para así obtener las respuestas a los problemas mencionados.

1. Las fluctuaciones de voltaje o picos de tensión, se pueden prevenir mediante el uso de estabilizadores de tensión o de sistemas de alimentación ininterrumpida. Esto limitará el daño en el disco duro en gran medida.

2. Los golpes o impactos físicos pueden prevenirse teniendo cuidado al instalar / reinstalar el disco duro. Al instalar el disco duro debe procurar que esté perfectamente horizontal (o vertical dependiendo del equipo) y que no vibre o pueda agitarse una vez que se inicia el equipo.

3. El desgaste natural de las piezas puede limitarse con la desfragmentación del disco duro de vez en cuando.

Pero ¿qué es la desfragmentación?

Todos los archivos recién creados se almacenan en lugares diferentes en el disco duro en un solo grupo (archivo contiguo). Pero como el número de archivos y los programas va en aumento, estos archivos no se almacenan como un archivo contiguo, sino desglosados y dispersos en varios lugares en el disco duro, que son fragmentados en pequeños archivos. Cuando el usuario accede a estos archivos, la cabeza se mueve en el disco duro de un lado a otro para localizar estos fragmentos. Estos archivos fragmentados ponen mucha presión mecánica sobre las partes internas del disco duro, lo que conlleva a la generación de fallos o daños en algunas ocasiones.

Para iniciar el desfragmentador de disco desde el menú Inicio, haga clic en el botón de inicio y siga estos pasos (Todos los programas / Accesorios / Herramientas del sistema / Desfragmentador de disco). Es necesario que haya un 15% de espacio libre en el disco como mínimo para que el desfragmentador de disco pueda ejecutarse. El disco duro también se puede desfragmentar automáticamente programando la actividad a través de las herramientas del sistema.

4. Para mejorar la vida del disco duro también se puede utilizar la herramienta de gestión de energía. Para acceder a este programa vaya a Inicio / Panel de control / Opciones de energía y establezca los parámetros para los dispositivos de hardware.

5. La limpieza del disco aumenta la eficiencia del disco duro, así que es aconsejable eliminar archivos no deseados y los programas con regularidad.

Siga las reglas arriba indicadas para aumentar la vida de su disco duro.

lunes, 15 de marzo de 2010

Recuperación de datos: cómo afectan los contrastes de temperatura

Los discos duros precisan de unas condiciones específicas de trabajo. Hoy en día los ordenadores trabajan 24 horas al día debido en parte al aumento de las conexiones de banda ancha a Internet en la oficina y los hogares. Los discos duros deben tener una temperatura de funcionamiento de entre 5°C y 55°C según especificación de cada fabricante, para así asegurar el correcto funcionamiento; superar esta temperatura en el interior de la caja del ordenador hace que el disco duro deba trabajar en condiciones inadecuadas.

Todas las piezas mecánicas del disco duro tienen cierto grado de contracción y dilatación. Aunque pensemos que la carcasa del disco es un bloque de aluminio rígido indeformable no es cierto, ya que las piezas se deforman en mayor o menor medida con los contrastes de temperatura. Si dentro del disco duro una cabeza lectora necesita posicionarse con una precisión de nanómetros para leer una pista de datos, un desequilibrio en la carcasa que lo sustenta puede producir, y de hecho produce, que no consiga leer correctamente una pista que había sido escrita en otras condiciones.

Pero así como un temperatura baja facilita el correcto funcionamiento del disco duro y consigue alargar su vida útil, lo más importante para el disco duro es que la temperatura sea constante. Si durante la mañana el ordenador trabaja a una temperatura baja por efecto del aire acondicionado y por la tarde se apaga el aire y aumenta la temperatura en 15 o 20 °C, el disco duro estará trabajando en condiciones de gran contraste de temperatura.

Lo mismo ocurre cuando durante el día hay calefacciones encendidas que generan una alta temperatura, al finalizar la jornada se apagan dichas calefacciones y por la noche las temperaturas bajan muchísimos grados debido a la época del año: en estos casos los discos duros soportan contrastes de temperatura extremos y perjudiciales.

Un disco duro que sufre de descompensación térmica comenzará a dar errores de lectura esporádicamente; estos errores de acceso generan bloqueos del sistema operativo y finalmente la imposibilidad total de acceso al disco duro. Es muy importante prevenir o detectar a tiempo estos problemas, ya que el propio Sistema Operativo ante dichos errores y al intentar corregirlos, puede generar la pérdida total de la estructura del sistema de archivos.

Estos contrastes de temperatura provocan daños mecánicos en uno o varios de los elementos internos del dispositivo, siendo necesario realizar la apertura de segura del disco duro para poder observar el fallo y corregirlo si fuera posible. La apertura del disco duro es una operación delicada que sólo debe realizarse en un ambiente limpio y controlado, libre de partículas de polvo que puedan depositarse sobre la superficie del plato y causar mayores daños al mismo.

Estos procesos sólo pueden ser realizados por una empresa profesional de recuperacion de datos que disponga de la maquinaria específica y el personal cualificado necesario para ello.

viernes, 12 de marzo de 2010

Servicio de Recuperación de Datos

Unidad de disco duro de su PC comenzó a hacer extraños, zumbidos y ruidos de zumbido, y, finalmente, cuando intentó una última vez para iniciar su PC, sucedió. El disco duro se estrelló. O tal vez ha intentado volver a formatear o crear particiones en el disco duro y descubrió que acabó con algunos archivos muy importantes.

Desafortunadamente, no copia de seguridad de sus archivos en una base regular. Qué puede hacer? Hay alguna manera de obtener los archivos de vuelta?

Escriba los datos de recuperación ...

La recuperacion de datos es el proceso de recuperación o extracción de datos desde un dispositivo de almacenamiento (como el disco duro) que no puede ser recuperado por medios normales. Dependiendo del tipo de evento que causó la desaparición de los archivos - un problema de almacenamiento físico, un problema de almacenamiento lógico, o ambos - hay varias maneras en las que uno puede ir sobre la resurrección de los archivos que se cree que ha ido para siempre. Una rotura del disco duro, donde la unidad de disco duro en sí funciona mecánicamente, no, es un ejemplo de la pérdida física de almacenamiento de datos. Los otros ejemplos anteriores, así como la corrupción de archivos y el daño, son ejemplos de las pérdidas de almacenamiento de datos lógico. Procedimientos de recuperación de datos puede restaurar archivos perdidos o dañados para ambos tipos de pérdida de datos en muchos casos.

Servicios de recuperación de datos

Si usted es como el usuario promedio de PC, no se sienten cómodos al tratar de recuperar sus datos por su cuenta. Incluido el estrés causado por la pérdida de los archivos valiosos, la idea de recuperar los datos por su cuenta puede ser bastante intimidante cuando no poseen la experiencia necesaria. Afortunadamente, hay empresas que pueden ayudar con sus esfuerzos de recuperación de datos. Eso es-sus fotos de luna de miel y la declaración de impuestos del año pasado no puede ser en realidad desaparecido para siempre.

Es realmente necesario para contratar a un experto en recuperación de datos o el proveedor de servicio?

Esta es una pregunta importante preguntarse ya que el costo de estos servicios puede ser prohibitivo. Además, cuanto más urgentemente se necesita los datos, más dinero usted puede esperar para ser cargados. Dependiendo del tipo de pérdida de datos o evento daño - físico o lógico - usted puede ser capaz de resolver el problema usted mismo con muy poca experiencia. Hay algunas utilidades que vienen con el sistema operativo de su PC (es decir, chkdsk para Windows, fsck para Linux, y la Utilidad de Disco para Mac OS X) que pueden lógica de los datos de reparación de daños y pérdidas. También hay programas de software en el mercado que puede utilizar para recuperar sus datos a otro dispositivo de almacenamiento, incluso si no se puede ejecutar cualquiera de las utilidades del sistema operativo.

Para la pérdida física de datos o el daño, la solución no es tan fácil de implementar. Se trata en realidad el manejo de la unidad de disco duro y otros componentes, además de analizar las estructuras lógicas. En estas situaciones, probablemente es mejor contactar a un proveedor de servicio de recuperación de datos o de expertos. Estos especialistas son altamente calificados en el diagnóstico, recuperación, y ayudar en la prevención de nuevos datos de pérdidas o daños.

Cómo está mi recuperar los datos de mi disco duro dañado?

Un proveedor de servicio de recuperación de datos tendrá sus primeros expertos determinar lo que sucedió en el disco duro a fin de definir el proceso de recuperación adecuadas. El diagnóstico consiste en la extracción de datos de especialistas en el disco duro en una habitación limpia y en un nivel muy bajo de detalles de datos, normalmente en forma de bits de datos. Ellos usarán sus propias herramientas de software o las técnicas para modificar el sistema de archivos en el disco duro de forma manual en un esfuerzo para determinar qué datos pueden recuperarse. Este proceso puede durar un día o incluso 2-3 días en completarse. Una vez que haya terminado el diagnóstico, el proveedor de servicio de recuperación de datos le puede decir qué datos se pueden recuperar y presentar una estimación de cuánto va a costar hacerlo. Y similar a tener su vehículo reparado, usted debe dar la aprobación de la compañía para iniciar el proceso de recuperación de datos. Tras la recuperación de los archivos perdidos o dañados, los especialistas puede grabar los datos en un CD-ROM y se lo enviamos o subir a un servidor y le dará acceso a la descarga.

Algunas cosas a considerar al seleccionar un proveedor de servicio de recuperación de datos

Lo más importante para recordar es que es posible que sus datos no se pueden recuperar, incluso por expertos en servicios de recuperación de datos. Ellos pueden ser capaces de recuperar algunos, pero no todos los datos, o tal vez ninguno, si el disco duro está físicamente y mecánicamente daños irreparables. Sin embargo, los datos de los proveedores de servicios de recuperación de por lo menos puede determinar esto por usted, y una empresa profesional informará inmediatamente de esta situación y no cobra por nada, pero el diagnóstico.

Dado este conocimiento, ahora debería ver por qué es fundamental realizar una copia de seguridad de los archivos en su PC que usted considere importante para que pueda reducir al mínimo las posibilidades de que cada vez necesario servicios de recuperación de datos. Especialmente si usted tiene un negocio pequeño, es aún más crítica para respaldar todo en tu PC y servidores. Pero cuando usted ha hecho todo lo que puede para proteger sus archivos y todavía sufren daños o pérdidas de datos, asegúrese de llamar a un proveedor de servicios de recuperación de datos. Estas empresas son la mejor opción de volver a subir los archivos y los datos que ya no puede acceder.