Corrupción de datos

Se denomina corrupción de datos a los errores en los datos informáticos que se producen durante la escritura, lectura, almacenamiento, transmisión o procesamiento, que introducen cambios no deseados en los datos originales. Los sistemas de cómputo, de transmisión y de almacenamiento utilizan diversas medidas para proporcionar integridad de datos de extremo a extremo y garantizar la ausencia de errores. Cuando se produce una corrupción de datos, el archivo dañado producirá resultados inesperados al ser accedido por el sistema u otra aplicación.

Corrupcion de datos

Qué es la corrupción de datos

Cuando se habla de corrupción de datos se hace referencia a los errores que se presentan en los datos informáticos, mientras estos están en un proceso de transferencia o de recuperación, dándose la alteración de los datos originales. La corrupción de datos puede ocurrir en cualquier nivel en un sistema, desde el host al medio de almacenamiento.

En los sistemas informáticos hay dos tipos de corrupción de datos no detectados y detectados. La corrupción de datos no detectada produce los errores más peligrosos ya que no hay síntomas de que los datos son incorrectos y puede dar lugar a fallos en cascada, en los que el sistema puede funcionar durante un período de tiempo con errores no detectados causando cada vez más problemas hasta que finalmente se detecta. La corrupción de datos detectada puede ser permanente si existe pérdida de datos, o puede ser temporal cuando alguna parte del sistema es capaz de detectar y corregir el error.

Actualmente existen sistemas que ofrecen medidas para proteger los datos y mantener la integridad de los mismos, intentan detectar la corrupción y luego recuperar los datos originales o corregir la corrupción. Esto por lo general es exitoso, pero en algunas ocasiones la información que llega a la memoria del sistema está dañada y puede causar resultados impredecibles.

En general, cuando se produce una corrupción de datos, el archivo que contiene los datos corruptos producirá resultados inesperados al ser accedido, ya sea por el sistema o por otra aplicación. Los resultados podrían variar desde una pérdida menor de datos hasta un fallo del sistema. Por ejemplo, si un archivo de documento está dañado, cuando una persona intenta abrir ese archivo con un editor de documentos puede obtener un mensaje de error, por lo tanto, el archivo no se puede abrir o se puede abrir con algunos (o la mayor parte) de los datos dañados, o en algunos casos puede estar completamente corrupto, dejando el documento ininteligible.

La corrupción de datos durante la transmisión se puede dar debido a diferentes causas, como por ejemplo las condiciones ambientales, el entorno o las interferencias, sobre todo si la transmisión se hace por medios inalámbricos. Las redes inalámbricas pueden verse afectadas por factores climáticos y la acción de otros dispositivos como un horno microondas. Otra causa puede ser la interrupción inesperada de la transmisión, por un fallo en el sistema o un fallo externo. Estas interrupciones pueden generar la pérdida de datos.

Un ejemplo de datos corruptos durante la transmisión sería un usuario que envía un correo electrónico con determinada frase y el destinatario únicamente recibe la mitad de ésta o parte de la misma compuesta por caracteres extraños.

En la pérdida de datos durante el almacenamiento, intervienen dos factores muy importantes, que son los defectos en el software y/o el hardware. Tanto los errores de código de software como el desgaste gradual que sufre el hardware que interviene en el almacenamiento de los datos, pueden generar grandes pérdidas de información. Hay muchas fuentes de error en el sistema de almacenamiento en disco, por ejemplo, los cables pueden estar flojos, la fuente de alimentación puede ser poco fiable, vibraciones externas, radiación cósmica, los bugs de firmware y muchos otros.

Un ejemplo de datos corruptos durante el almacenamiento sería una fotografía que ha estado almacenada por cierto período de tiempo, que no puede ser visualizada por completo en el ordenador, sino que únicamente aparece correctamente su parte superior, mientras que el resto es solo una mezcla de colores que resulta incompresible.

Algunos tipos de malware pueden dañar intencionadamente los archivos, generalmente sobrescribiéndolos con código, mientras que los virus no malintencionados también pueden dañar archivos cuando los acceden. Si un virus o troyano con este método logra modificar archivos críticos para el funcionamiento del software del sistema operativo o del hardware físico de la computadora, el sistema completo puede quedar inutilizable.

Respecto a las medidas de prevención, la principal medida es hacer constantes copias de seguridad de los datos y mantenerlas como respaldo ante un posible fallo. Implementar métodos de información redundante permite la detección y corrección de errores en los datos. También es conveniente monitorear el hardware que interviene en los procesos de almacenamiento y trasmisión de los datos.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro
  42. Borrado de metadatos

Los comentarios están cerrados