Seguridad
Informática
La
seguridad
informática es
una disciplina que
se
encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático.
De todas formas, no existe ninguna técnica que
permita
asegurar la inviolabilidad de un sistema.
Tipos
de seguridad informática:
Seguridad
activa:Tiene
como objetivo proteger y evitar posibles daños en los sistemas
informáticos. Podemos encontrar diferentes recursos para evitarlos
como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
Seguridad
pasiva:
Su
fin es minimizar los efectos causados por un accidente, un usuario o
malware. Las practicas de seguridad pasiva más frecuentes y mas
utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
Luego
de ver como nuestro sistema puede verse afectado por la falta de
Seguridad
Física,
es importante recalcar que la mayoría de los daños que puede sufrir
un centro de cómputos no será sobre los medios físicos sino contra
información por él almacenada y procesada.
Así,
la Seguridad
Física,
sólo es una parte del amplio espectro que se debe cubrir para no
vivir con una sensación ficticia de seguridad. Como ya se ha
mencionado, el activo más importante que se posee es la información,
y por lo tanto deben existir técnicas, más allá de la seguridad
física, que la aseguren. Estas técnicas las brinda la Seguridad
Lógica.
Es
decir que la Seguridad
Lógica consiste
en la "aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe
un viejo dicho en la seguridad informática que dicta que "todo
lo que no está permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Lógica.
Los
objetivos que se plantean serán:
- Restringir el acceso a los programas y archivos.
- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
- Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
- Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
- Que la información recibida sea la misma que ha sido transmitida.
- Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
-
Que
se disponga de pasos alternativos de emergencia para la transmisión
de información.
Controles de Acceso
Estos
controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico
de seguridad o en cualquier otro utilitario.
Constituyen
una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la
información (restringiendo la cantidad de usuarios y procesos con
acceso permitido) y para resguardar la información confidencial de
accesos no autorizados.
Asimismo,
es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lógica, como por ejemplo las relacionadas al procedimiento
que se lleva a cabo para determinar si corresponde un permiso de
acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology (NIST) ha
resumido los siguientes estándares de seguridad que se refieren a
los requisitos mínimos de seguridad en cualquier sistema:
- Identificación y Autentificación
- Roles
El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. - Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. - Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. - Modalidad de Acceso
- Ubicación y HorarioEl acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. - Control de Acceso Interno
- Control de Acceso Externo
- Administración
Niveles de Seguridad Informática
El
estándar de niveles de seguridad mas utilizado internacionalmente es
el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas
de seguridad en computadoras del Departamento de Defensa de los
Estados Unidos.
Los
niveles describen diferentes tipos de seguridad del Sistema Operativo
y se enumeran desde el mínimo grado de seguridad al máximo.
Estos
niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe
aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y
el D.
- Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. - Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:- Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
- Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
- Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. - Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
- Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. - Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
- Nivel
A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En
la actualidad y dado que los antiguos llamados Virus informáticos
ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier código malicioso (parásito/infección),
directamente como un “Malware”.
VIRUS
Los
Virus Informáticos son sencillamente programas maliciosos (malwares)
que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección.
Su
nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso
serían los programas Antivirus.
Los
virus
informáticos tienen,
básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano
informático (Worm),
son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
.
¿Cuál
es el funcionamiento básico de un virus?
Se
ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
El
código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables
(.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente
se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
.
Las
principales vías de infección son:
Redes
Sociales.
Sitios
webs fraudulentos.
Redes
P2P (descargas con regalo)
Dispositivos
USB/CDs/DVDs infectados.
Sitios
webs legítimos pero infectados.
Adjuntos
en Correos no solicitados (Spam)
.
¿Cómo
eliminar un virus informáticos?
Si
sospecha haber sido víctima de un virus o malwares en su equipo, le
recomendamos seguir nuestra “Guía
de detección y eliminación de Malwares 2011”paso
a paso y si no consigue solucionarlo, puede solicitarnos ayuda de
forma gratuita, directamente en nuestro Foro
de InfoSpyware.
.
¿Cómo
protegernos de los virus informáticos?
La
prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para
esto hay tres puntos vitales que son:
Un
“poco” de sentido común.
Troyano
En
la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del
mismo grupo. Un troyano es un pequeño programa generalmente alojado
dentro de otra aplicación (un archivo) normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este ejecuta
el archivo “huésped”. Luego de instalarse, pueden realizar las
más diversas tareas, ocultas al usuario. Actualmente se los utiliza
para la instalación de otros malware como backdoors y permitir el
acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una función útil al usuario a la vez que
también realizan la acción dañina. La similitud con el “caballo
de Troya” de los griegos es evidente y debido a esa característica
recibieron su nombre.
Gusanos
Los
gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicación como las redes locales,
el correo electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes
sociales…
Keylogger
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
Spywares
La
figura del espía ha sido habitual en el cine y la literatura. Tipos
misteriosos, capaces de pasar desapercibidos en cualquier lugar y
extremadamente inteligentes. Su misión:recoger
información y enviarla.
Como
personaje de ficción, resultan atractivos, pero seguro que no te
gustaría vivir siempre con la sospecha de que hay alguien en tu
casa, al que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
En
el mundo de la informática a esto es lo que le llamamos software
espía (spyware),
estos se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red. Luego envían
esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo ‘background’
(segundo plano) para que no nos percatemos de que están hasta que
empiecen a aparecer los primeros síntomas.
Tienen
cierta similitud con los Adwares
en
cuanto a que interactúan con el usuario a través de barras de
herramientas (Toolbars), ventanas emergentes con publicidades
(popups) y otro tipo de acciones y su finalidad es espiar nuestro
comportamiento.
Como entran en nuestras PCs?
- Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
- Acompañando algún Virus o llamado por un Troyano
- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías
Que información nos pueden sacar?
Pueden
tener acceso por ej a: Tu correo electrónico y el password,
dirección IP y DNS, teléfono, país, paginas que buscas y visitas y
de que temas te interesan, que tiempos estas en ellas y con que
frecuencia regresas, que software tienes y cuales descargas, que
compras haces por internet y datos mas importantes como tu tarjeta de
crédito y cuentas de banco.
Los 5 principales síntomas de infección son:
- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
- Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.
Adwares
Adware
“Advertising-Supported software” (Programa Apoyado con
Propaganda),en otras palabras se trata de programas creados para
mostrarnos publicidad.
Que diferencia hay entre Adwares y Spywares?
La
diferencia esta en que suelen venir incluido en programas Shareware y
por tanto, al aceptar los términos legales durante la instalación
de dichos programas, estamos consintiendo su ejecución en nuestros
equipos y afirmando que estamos informados de ello. Un ejemplo de
esto pueden ser los banners publicitarios que aparecen en software
diverso y que, en parte, suponen una forma de pago por emplear dichos
programas de manera pseudo gratuita.
Como entran en nuestras PCs?
Estando
ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus
condiciones de uso (casi siempre en ingles y que no leemos) estamos
aceptando que cumplan sus funciones de mostrarnos su publicidad.
Cuales son los síntomas de tener un Adware?
Los
Adwares se dedican a mostrarnos publicidades en los programas que
estos vienen incluidos por medios de banners en estos, pero ya los
mas peligrosos nos van a abrir ventanitas pop-ups por todas partes,
van a agregar direcciones en los favoritos del IE y van a instalarnos
barras de herramientas con el único objetivo de que naveguemos
siempre dentro de sus redes de publicidad.
Programas conocidos que incluyen Adwares
Alexa,
MyWebSearch, Ask, Yac, Gator, GoHit, Qone8, Lop, Hotbar,
SearchProtect, C2Media, CID, InstallCore, Softonic, OpenCandy, etc…
Hijacker
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
Un
crack
informático
es
un parche
creado
sin autorización del desarrollador del programa al que modifica cuya
finalidad es la de modificar el comportamiento del software
original.
Debido
al aumento de la piratería
a
nivel mundial, las grandes empresas del software
aplican
una serie de restricciones sobre las copias que se distribuyen con la
finalidad de prevenir la copia indiscriminada de sus programas. Los
crack
eliminan
esas restricciones.El termino crackear o craquear también se utiliza para designar al proceso de descubrir una contraseña que ha sido cifrada por algún método criptográfico.
El
término cracker
(del
inglés to
crack,
que significa romper
o
quebrar)
se utiliza para referirse a las personas que rompen
o
vulneran algún sistema
de seguridad.
Los
crackers
pueden
estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.2Mayormente,
se entiende que los crackers se dedican a la edición desautorizada
de software propietario. Sin embargo, debe entenderse que si bien los
ejecutables binarios son uno de los principales objetivos de estas
personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
Un
hacker
es
aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o
dispositivo. La palabrahacker
es
tanto un neologismo como un anglicismo.
Pharming
es
la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
Las
cookies
son
pequeños archivos que algunos sitios web guardan en tu ordenador.
Las cookies
almacenan
información sobre tí, como nombre de usuario o información de
registro, o preferencias de usuario, pero no espían, como el
spyware.
Spam:
Correo
electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
- Medidas llevadas a cabo en la seguridad activa:
Antivirus:
Un antivirus es un
programa que analiza las distintas unidades y dispositivos, así como
el flujo de datos entrantes y salientes, revisando el código de los
archivos y buscando fragmentos de caracteres.
Cortafuegos
o firewall: Se
trata de un sistema de defensa que controla y filtra el tráfico de
entrada y salida a una red.
Proxy:
Es un software instalado en el PC que funciona como puerta de
entrada, se puede configurar como cortafuegos o como limitador de
páginas web.
Contraseñas:
Pueden ayudar a proteger la seguridad en un
archivo, una carpeta o un ordenador dentro de una red local o en
Internet.
Criptografía:
Es el cifrado de información utilizado para
proteger archivos, comunicaciones y claves.
- Mecanismos de seguridad pasiva:
Sistemas
de alimentación ininterrumpida (SAI): Sistema
de alimentación ininterrumpida (SAI), en inglés uninterruptible
power supply (UPS), es un dispositivo que gracias a sus baterías u
otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo limitado y durante un apagón eléctrico a
todos los dispositivos que tenga conectados.
Dispositivos
NAS: Es el
nombre dado a una tecnología de almacenamiento dedicada a compartir
la capacidad de almacenamiento de un computador (servidor) con
computadoras personales o servidores clientes a través de una red
(normalmente TCP/IP), haciendo uso de un sistema operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Copias
de seguridad o backups: Una
copia de seguridad, copia de respaldo o también llamado backup (su
nombre en inglés) en tecnologías de la información e informática
es una copia de los datos originales que se realiza con el fin de
disponer de un medio para recuperarlos en caso de su pérdida.
No hay comentarios:
Publicar un comentario