Recuperacion de datos

Anuncio
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
1
Los datos son casi tan importantes como el paciente
1. Valiosos datos en un cuerpo frágil - la anatomía del disco duro.
2. La enfermedad - mal funcionamiento del disco duro.
3. El proceso de curación – la recuperación de datos.
4. ¿Cómo puedo evitar la pérdida de datos?
5. Prevenir es mejor que curar.
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
2
Valiosos datos en un cuerpo frágil –
la anatomía del disco duro.
Disco (con firmware)
El husillo
Actuador
Cabezales
Imán permanente
Motor
Amplificador
Placa de circuito impreso
con chips a manejar el
disco duro (microdode)
Ernst Eder 07. 04 2010_FEPAS
Cables flexibles
Como el cerebro del disco duro, la placa
funciona como la policia de tránsito en todas
las operaciones de la unidad, la velocidad y el
flujo de los datos.
Information Technology Peru S.A.C.
3
Valiosos datos en un cuerpo frágil –
la anatomía del disco duro.
La altura de levitación se encuentra en el rango de 1020 nm, dependiendo del tipo de disco y la técnica, de
modo que el aire debe estar contenida dentro de la caja
de disco sin impurezas.
Un nanómetro es una pieza de metal sobre un tramo de
cuatro átomos contiguos o es de aproximadamente
20.000 veces más delgadas que un cabello humano.
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
4
Valiosos datos en un cuerpo frágil –
la anatomía del disco duro.
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
5
La enfermedad –
mal funcionamiento del disco duro.
Daños físicos: Daños electrónicos
Daños lógicos
-
-
Cabezales
Motor
Cables
Connexiones
Superficie
Ernst Eder 07. 04 2010_FEPAS
-
Firmware (sistema operativo)
Motor - chip
ROM - chip
Controller
Fusibles
Diodos
Information Technology Peru S.A.C.
Sistema de archivo
Tabla de particiones
Sector de arranque (boot)
Matrices RAID (arrays)
Encabezamiento de
archivos
6
El proceso de curación –
la recuperación de datos.
Diagnóstico:
Recuperación:
1. La anamnesis
1.
2.
3.
4.
1. Solamente el cliente
sabe
2. Análisis metódico
1.
2.
3.
4.
5.
Externo
Electrónico
Firmware
Lógico
Mecánico
3. Toma de decisiones
1. Repuesto necesario
2. Sala limpia
5.
6.
7.
8.
Reparación de disco duro temporal
Hacer una imagen
Escanear la imagen a encontrar datos
La restauración de los datos
encontrados
Control de calidad
Reporte final
Hacer una copia de los datos
Entregar los datos al cliente
4. Reporte de
diagnóstico
Ernst Eder 07. 04 2010_FEPAS
Cliente feliz!!!
Information Technology Peru S.A.C.
7
¿Cómo puedo evitar la pérdida de datos?
Siete reglas que ayudan mucho:

La mejor protección contra la pérdida de datos es una copia de seguridad.
Test para restaurar los datos con frecuencia.
Activar S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology) en el BIOS.
Tome mensajes de error en serio.
Desfragmentar el disco duro regularmente.
¿Tiene una pantalla azul?
No trates de arreglarlo usted mismo, vaya a un experto.
¿ El disco duro no se detecta en el BIOS más?
No trates de arreglarlo usted mismo, vaya a un experto.
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
8
Prevenir es mejor que curar.
Nosotros, el equipo de ITP, recomendamos lo siguiente:
1. Elegir un proyecto de TI (Tecnologías de la Información) y seguridad de datos.
2. Hacer un análisis de los 4 niveles y 12 pasos que sigue:
1. Nivel: Determinación de la sensibilidad (que necesita protección)
1. Paso: Colección de la aplicación informática y la información que se
procesa.
2. Paso: Evaluación de la aplicación informática y la información que se
procesará.
2. Nivel: Análisis de amenazas
3. Paso: Colección de objetos amenazados
4. Paso: Determinación de la amenaza de base
5. Paso: Determinación de las amenazas
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
9
Prevenir es mejor que curar.
Nosotros, el equipo de ITP, recomendamos lo siguiente:
Hacer un análisis de los 4 niveles y 12 pasos que sigue:
3. Nivel: Análisis de riesgos
6. Paso: Revisión de los objetos amenazados
7. Paso: Determinación de la frecuencia de las averías
8. Paso: La determinación y la compilación de los riesgos actuales
4. Nivel: Creación de la seguridad TI
9. Paso: Selección de las medidas
10. Paso: Evaluación de las medidas
11. Paso: Análisis de coste-beneficio, análisis de coste total
12. Paso: Análisis de riesgo residual
El equipo de ITP está preparado para realizar un
proyecto así junto con usted.
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
10
Muchas gracias por su atención
Ernst Eder 07. 04 2010_FEPAS
Information Technology Peru S.A.C.
11
Descargar