Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 1 Los datos son casi tan importantes como el paciente 1. Valiosos datos en un cuerpo frágil - la anatomía del disco duro. 2. La enfermedad - mal funcionamiento del disco duro. 3. El proceso de curación – la recuperación de datos. 4. ¿Cómo puedo evitar la pérdida de datos? 5. Prevenir es mejor que curar. Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 2 Valiosos datos en un cuerpo frágil – la anatomía del disco duro. Disco (con firmware) El husillo Actuador Cabezales Imán permanente Motor Amplificador Placa de circuito impreso con chips a manejar el disco duro (microdode) Ernst Eder 07. 04 2010_FEPAS Cables flexibles Como el cerebro del disco duro, la placa funciona como la policia de tránsito en todas las operaciones de la unidad, la velocidad y el flujo de los datos. Information Technology Peru S.A.C. 3 Valiosos datos en un cuerpo frágil – la anatomía del disco duro. La altura de levitación se encuentra en el rango de 1020 nm, dependiendo del tipo de disco y la técnica, de modo que el aire debe estar contenida dentro de la caja de disco sin impurezas. Un nanómetro es una pieza de metal sobre un tramo de cuatro átomos contiguos o es de aproximadamente 20.000 veces más delgadas que un cabello humano. Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 4 Valiosos datos en un cuerpo frágil – la anatomía del disco duro. Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 5 La enfermedad – mal funcionamiento del disco duro. Daños físicos: Daños electrónicos Daños lógicos - - Cabezales Motor Cables Connexiones Superficie Ernst Eder 07. 04 2010_FEPAS - Firmware (sistema operativo) Motor - chip ROM - chip Controller Fusibles Diodos Information Technology Peru S.A.C. Sistema de archivo Tabla de particiones Sector de arranque (boot) Matrices RAID (arrays) Encabezamiento de archivos 6 El proceso de curación – la recuperación de datos. Diagnóstico: Recuperación: 1. La anamnesis 1. 2. 3. 4. 1. Solamente el cliente sabe 2. Análisis metódico 1. 2. 3. 4. 5. Externo Electrónico Firmware Lógico Mecánico 3. Toma de decisiones 1. Repuesto necesario 2. Sala limpia 5. 6. 7. 8. Reparación de disco duro temporal Hacer una imagen Escanear la imagen a encontrar datos La restauración de los datos encontrados Control de calidad Reporte final Hacer una copia de los datos Entregar los datos al cliente 4. Reporte de diagnóstico Ernst Eder 07. 04 2010_FEPAS Cliente feliz!!! Information Technology Peru S.A.C. 7 ¿Cómo puedo evitar la pérdida de datos? Siete reglas que ayudan mucho: La mejor protección contra la pérdida de datos es una copia de seguridad. Test para restaurar los datos con frecuencia. Activar S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) en el BIOS. Tome mensajes de error en serio. Desfragmentar el disco duro regularmente. ¿Tiene una pantalla azul? No trates de arreglarlo usted mismo, vaya a un experto. ¿ El disco duro no se detecta en el BIOS más? No trates de arreglarlo usted mismo, vaya a un experto. Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 8 Prevenir es mejor que curar. Nosotros, el equipo de ITP, recomendamos lo siguiente: 1. Elegir un proyecto de TI (Tecnologías de la Información) y seguridad de datos. 2. Hacer un análisis de los 4 niveles y 12 pasos que sigue: 1. Nivel: Determinación de la sensibilidad (que necesita protección) 1. Paso: Colección de la aplicación informática y la información que se procesa. 2. Paso: Evaluación de la aplicación informática y la información que se procesará. 2. Nivel: Análisis de amenazas 3. Paso: Colección de objetos amenazados 4. Paso: Determinación de la amenaza de base 5. Paso: Determinación de las amenazas Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 9 Prevenir es mejor que curar. Nosotros, el equipo de ITP, recomendamos lo siguiente: Hacer un análisis de los 4 niveles y 12 pasos que sigue: 3. Nivel: Análisis de riesgos 6. Paso: Revisión de los objetos amenazados 7. Paso: Determinación de la frecuencia de las averías 8. Paso: La determinación y la compilación de los riesgos actuales 4. Nivel: Creación de la seguridad TI 9. Paso: Selección de las medidas 10. Paso: Evaluación de las medidas 11. Paso: Análisis de coste-beneficio, análisis de coste total 12. Paso: Análisis de riesgo residual El equipo de ITP está preparado para realizar un proyecto así junto con usted. Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 10 Muchas gracias por su atención Ernst Eder 07. 04 2010_FEPAS Information Technology Peru S.A.C. 11