Documentos relacionados
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

DISTRIBUIDOR DE ADV BACKUP

El Protector de los Datos de su Organización. * Documento sin valor contractual

SEMANA 12 SEGURIDAD EN UNA RED

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner

CLOUD ENIAC BACKUP. Sus datos son importantes?

Práctica 5. Curso

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Whitepaper In-File Delta

Semana 13: Encriptación. Cifrado simétrico

Copia de seguridad

Criptografía. Por. Daniel Vazart P.

Ventajas del almacenamiento de correo electrónico

Ley de Protección de Datos

Principios de Privacidad y Confidencialidad de la Información

Guía de Inicio Respaldo Cloud

WINDOWS : COPIAS DE SEGURIDAD

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

SEGURIDAD Y PROTECCION DE FICHEROS

Proceso de Servicio de Informática y Comunicaciones


V i s i t a V i r t u a l e n e l H o s p i t a l

Fuente:

Introducción a las redes de computadores

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

COPIAS DE SEGURIDAD. Ver. 1.0

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

noébox Backup Remoto Copias de Seguridad Envío de Grandes Ficheros Copias de Seguridad

MANUAL COPIAS DE SEGURIDAD

Pag. 1

COPIA DE SEGURIDAD

APOLO GESTION INTEGRAL.

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Manual de usuario de IBAI BackupRemoto

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Mast Backup Online First Class

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

PROPUESTA COMERCIAL SERESCO, S.A.

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

Elementos requeridos para crearlos (ejemplo: el compilador)

BBVA emarkets Seguridad

Ley Orgánica de Protección de Datos

copias de seguridad remota (backup online)

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Arquitectura de sistema de alta disponibilidad

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

MANUAL DE AYUDA PARA LA IMPORTACIÓN DE DATOS AL LIBRO REGISTRO DE OPERACIONES ECONÓMICAS

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Introducción a Spamina

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

PREGUNTAS FRECUENTES

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

ICARO MANUAL DE LA EMPRESA

2.0 QUÉ ES NECESARIO PARA EMPEZAR A OPERAR CON FUTUROS?

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

SISTEMAS Y MANUALES DE LA CALIDAD

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

Prestaciones generales. Web corporativa del despacho

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Symantec Desktop and Laptop Option

Servicio Profesional de Backup Remoto

Qué es un sistema de almacenamiento RAID?

Guía de Gestión de Contratos

Recomendaciones relativas a la continuidad del negocio 1

Ejemplo de Prestaciones para Sistema Domótico en Versión BÁSICA Cliente: PROMOTOR

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

MANUAL DE USUARIO. Contenido

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL COBIAN BACKUP

Infraestructura Tecnológica. Sesión 11: Data center

I INTRODUCCIÓN. 1.1 Objetivos

Para detalles y funcionalidades ver Manual para el Administrador

by Tim Tran:

Navidian Oferta de Servicios GL7

Para qué XP_CRYPT y SQL Shield?

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Antivirus PC (motor BitDefender) Manual de Usuario

SISTEMA DE COPIAS DE SEGURIDAD

Transcripción:

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información que éstos contienen. El uso de los ordenadores es imprescindible para mantener un nivel competitivo en cualquier ámbito de mercado. Informes, documentos de texto, correos electrónicos, bases de datos contables, archivos de facturación, imágenes todos estos archivos son esenciales para nuestro funcionamiento, y disponer de una copia de seguridad de los mismos se ha convertido igualmente una obligación ineludible, que en el caso de empresas es una obligación legal. Las copias de seguridad tradicionales dependen de multitud de factores externos. Uno de los más peligrosos es el humano. Errores como no comprobar la integridad de las copias, el no realizarlas periódicamente, virus informáticos, borrado accidental de archivos entre otros, pueden causar grandes perdidas tanto económicas como en recursos humanos. Aun asegurándonos constancia en la realización de las copias, y evitando en la medida de lo posible el factor humano, dependemos de soportes físicos que pueden ser dañados por campos magnéticos, calor, golpes, robos, incendios El servicio de copia de seguridad online evita todos estos inconvenientes, convirtiendo el proceso de respaldo de datos en un protocolo automatizado, cuyo almacenamiento se encuentra situado en servidores remotos controlados las 24h y emplazados en dependencias seguras, ignífugas y acondicionadas para el rendimiento óptimo de los sistemas y componentes informáticos. Esta característica nos acerca al cumplimento de la normativa vigente, obligatoria para muchas empresas a la hora de realizar sus copias de seguridad. Desde la entrada en vigor de la Ley de Protección de Datos (Real Decreto 994-1999), un gran número de empresas tienen obligación de conservar una copia de respaldo de datos en un lugar distinto de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo, en todo caso, las medidas de seguridad exigidas en el reglamento, una de las cuales involucra el cifrado de datos de manera que la información no sea inteligible ni manipulada durante su transporte. Un acercamiento al funcionamiento del servicio de copia de seguridad online nos permite ver como se adecua en todo momento a las exigencias de la legislación actual: 1

El servicio de copia de seguridad online se basa en todo momento en la comunicación de datos cifrados entre el Cliente (su equipo) y el Servidor (almacenamiento remoto) Las instalaciones han sido diseñadas en base a una arquitectura redundante y tolerante a fallos. Todos los componentes críticos se encuentran al menos por duplicado, gracias a esto y a un estricto control de los agentes externos: Suministro eléctrico, seguridad, control de incendios, ect se garantiza la seguridad tanto física, como de red, de nuestra infraestructura de almacenamiento de copia de seguridad. El método de copia de seguridad online, no solo es seguro, sino que garantiza la privacidad. Pone a disposición del usuario los métodos de encriptación más seguros del mercado: AES (128bits), DESede (128bits), y Twofish (128bits). Los datos se cifran en el propio equipo del cliente, bajo una clave de encriptación que el mismo usuario establece en el momento de instalación del software. Como parte del proceso inicial de comunicación Cliente-Servidor, el software cliente negocia el método de encriptación elegido antes de establecer cualquier envío de datos, a partir de este punto la información se transfiere siempre cifrada, desde el equipo cliente a nuestra infraestructura de copia de seguridad online, bajo una clave que solo el usuario conoce y con la garantía de seguridad que confiere el poder elegir un cifrado de hasta 128bits. Las ventajas se refuerzan gracias al modo de almacenamiento de la información. Nuestro software de copia de seguridad comprime los datos antes de que sean enviados al servidor, así mismo dispone de la Tecnología In-FileDelta, la opción de poder realizar copias incrementales de aquellos archivos que se deseen respaldar. Esto permite disminuir de forma notable el tamaño de los archivos (hasta un 75% respecto al archivo original), y nos permite disponer de ventanas de mantenimiento de meses en el servidor de copia de seguridad online, con el mismo espacio que ocuparían los archivos originales en el equipo cliente. Podremos tener multitud de copias del mismo archivo, todas ellas pertenecientes a una fecha distinta, con lo que se podrá recuperar aquella información que perdió a principios de mes, pero cuya falta no detecto hasta finales del mismo. Gracias a la creciente facilidad de acceso a internet, y a las cada vez mas rápidas vías de comunicación, podemos disfrutar de una copia de seguridad, rápida, segura y fiable, que además cumple con la normativa vigente, obligatoria para muchas empresas. Un almacenamiento online de datos que provee, de forma económica y accesible, una protección completa frente a la pérdida catastrófica de datos irremplazables 2

Cuando se proponen los beneficios de un almacenamiento online usando como vehículo de transporte de la información internet, los usuarios pueden tener dudas acerca de la seguridad de sus datos. Como quiera que nuestro objetivo principal es garantizar la privacidad de información, nuestro software permite emplear y elegir algún tipo de encriptación para asegurar que sólo aquellos usuarios que dispongan del código de acceso correcto podrán acceder a ella. La encriptación permite al usuario especificar un código de acceso o contraseña, el cual se usará para hacer los datos informáticos ininteligibles, a excepción de para aquellos usuarios que dispongan del código correcto. En la actualidad la industria de la encriptación dispone de miles de algoritmos, pero tan solo unos pocos se han impuesto como líderes. El algoritmo de encriptación DES es un criptosistema muy popular que en el pasado fue usado por el gobierno de los Estados Unidos como estándar de algoritmo de encriptación. Otro algoritmo popular es la tecnología DESede y Twofish. Actualmente en nuestro software de copia de seguridad están disponibles las siguientes tecnologías de encriptación: DES El DEA (Data encryption Algorithm) o DES (Data Encryption Standard) es desde 1977 de uso obligatorio en el cifrado de informaciones gubernamentales no clasificadas (Nacional Bureau of Standards, USA). Este criptosistema fue desarrollado por IBM, tras su aprobación por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU. DES esta basado en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varios permutaciones y sustituciones. Inicialmente el texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64bits, para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado. Como la clave efectiva es de 56 bits, tenemos un total de 2 claves posibles. Actualmente DES ya no es un estándar, dado que fue roto en enero de 1999 por un equipo con un poder de cómputo de aproximadamente 250.000 millones de ensayos por segundo. Tiene como ventajas ser el sistema de encriptación más extendido del mundo, el que más ordenadores usan, el más probado y que desde su aparición nunca ha sido roto con un sistema práctico. 56 3

DESede Uno de los inconvenientes del anteriormente citado cifrado DES, es la corta longitud de su clave. Para solventar este problema se creó el sistema Triple DES (TDES), consistente en tres iteraciones sucesivas del algoritmos DES, con lo que se consigue una longitud de clave de 128bits, sistema además compatible con el DES simple. Para implementarlo se toma una clave de 128bits y se divide en 2 diferentes de 64bits. A continuación, se le aplica al documento a encriptar un primer cifrado mediante la primera clave de 64 bits, al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave de 64 bits. Al resultado de estos dos procesos se le vuelve a aplicar un tercer cifrado con la primera clave. La operación consiste en el uso de tres claves, con lo que el sistema alcanza un cifrado de 192bits. TwoFish Twofish es un método de criptografía simétrica con cifrado por bloques desarrollado por Counterpane Labs. El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits. Twofish se relaciona con el método de cifrado por bloques anterior Blowfish. Las características distintivas de Twofish son el uso de S-boxes pre-computadas con llaves dependientes, y una llave-horario relativamente compleja. Cabe destacar que no se conoce un ataque contra Twofish más eficiente que la búsqueda de claves por la fuerza bruta. Para satisfacer la demanda de un producto de copia de seguridad automatizado, cuyo sistema de almacenamiento disponga de las más altas medidas de seguridad frente a factores externos, los desarrolladores de software han diseñado multitud de aplicaciones, que cubren, de manera más o menos completa, esta necesidad de mercado. Muchos utilizan clientes (programas de software residentes en los equipos del usuario que permiten acceder a los servidores almacenamiento) mientras dura la sesión de copia de seguridad. Sin embargo, uno de los factores que más influyen en la disminución de eficiencia de la mayoría de estos programas es no disponer de la tecnología necesaria para evitar la copia completa de los archivos a respaldar cada vez que realizamos una copia. Más específicamente, cualquier pequeño cambio en un archivo requiere que se copie completamente el contenido del mismo. El resultado directo es un aumento del tiempo necesario para realizar la copia de seguridad, así como un consumo excesivo de ancho de banda y espacio de almacenamiento, totalmente innecesario. Esto nos lleva a otra importante observación, mientras que su trabajo puede crear archivos de un tamaño considerable, los cambios diarios que se 4

realizan en los mismos son, en muchas ocasiones, de menor cuantía. La conclusión obvia es, que si hubiese un procedimiento para permitir la extracción y la copia de solo esa porción de archivo que cambia día a día, el tiempo y el espacio de almacenamiento de la copia de seguridad sufrirían una notable disminución. Gracias a la creciente facilitación del acceso a la tecnología de banda ancha y a la necesidad de cualquier usuario de tener un respaldo de sus datos más irremplazables, se han implementado métodos que dan una respuesta a la necesidad de disponer de un método de copia incremental. Dos innovaciones significativas han venido a solucionar este problema. Ambas permiten discriminar qué partes han cambiado dentro de un archivo, copiando así tan solo dichas partes al realizar la copia de seguridad. Tecnología de Bloques La primera innovación en el desarrollo de las técnicas de copia de seguridad es la conocida como Tecnología de Bloques o Delta Block. En esencia, el proceso de tecnología de bloques evalúa los cambios en los datos dividiendo un archivo en determinados bloques de información. Estos bloques, están en su mayoría entre un tamaño de 1 y 32kb. A través del chequeo de redundancia cíclica (CRC), la tecnología de bloques compara cada bloque del archivo modificado con el bloque correspondiente en el archivo original. Cuando el proceso detecta una diferencia, extrae una copia de ese bloque determinado, no de la fila entera. En la práctica, el tamaño acumulativo de estos bloques es mucho menor que el tamaño del archivo original. Esto se refleja en una disminución en el tiempo que se tarda en hacer la copia de seguridad, y el tamaño que ocupa la misma. Sin embargo, observando la tecnología de bloques en acción se puede ver como el resultado con copias de seguridad de un tamaño más grande que el esperado. Esto es, en parte, por usar tamaños de bloques fijos. Si solo han cambiado 100bytes, pero el tamaño de bloques es de 4Kb, se extraen los 4Kb del bloque entero. Combinado con cambios similares en otros bloques, se refleja en un archivo de respaldo de un tamaño significativamente mayor que los cambios que se han producido. Tecnología binaria In-File Delta La tecnología In-File Delta es un algoritmo avanzado de Tecnología de Bloques el cual dispone de la inteligencia para extraer los cambios (Deltas) existentes entre dos versiones del mismo fichero. Usando este algoritmo, la copia diaria de los ficheros grandes (Ej. Una copia del fichero Outlook.pst de 10Gb.), a través de una conexión a internet lenta, es posible (Se asume que la copia inicial del fichero completo ya copiado en el servidor). Dispondremos de dos modos de trabajo gracias a esta tecnología: Modo de trabajo incremental: El modo de trabajo In-File Delta Incremental facilita el realizar fácilmente las 5

Copias de Seguridad. El fichero Delta se genera por comparación con la última versión copiada al servidor del fichero, sea completa o Delta. El fichero Delta se generado es lo más pequeño posible y usa un mínimo de ancho de banda durante el proceso de Copia de Seguridad. Para la restauración de los ficheros se necesitara el fichero completo inicial y todos los Deltas generados hasta el punto de restauración deseado. Modo de trabajo diferencial: El modo de trabajo In-File Delta Diferencial facilita la restauración de las Copias de Seguridad almacenadas. El fichero Delta se genera por comparación con la última versión completa del fichero copiado en el servidor. El fichero Delta generado aumenta diariamente y usa un mayor ancho de banda durante su copia al servidor de Copias de Seguridad. Para la restauración de los ficheros únicamente se necesitara el fichero completo inicial y la versión Delta perteneciente al punto de restauración deseado. Nuestro software, por defecto, integra la tecnología In-File Delta, cumpliendo así el compromiso de Servicio24h Internet, S.L. de traspasar a nuestros clientes los avances de la tecnología. Software Cliente de Copia de Seguridad Con el avance de la tecnología, surgen nuevas necesidades al usuario. Siempre con el afán de brindar el mejor servicio a nuestros clientes, copiadeseguridad.com implementa en sus servidores todas las ventajas de la nueva versión de nuestro completo software de backup. 6

Características Detalladas de Nuestro Software De Copia de Seguridad 7

Posibilidad de Copiar los resource fork e info de los archivos Mac OS X. Envió por e-mail del informe de todas las actividades efectuadas por su usuario de Copia. Envió por e-mail de Recordatorios de Copias de Seguridad Omitidas Para más información: 8