Pérdida de datos

En el ámbito informático, se denomina pérdida de datos a una condición de error en un sistema de información en la que la información es destruida por fallos o negligencia en el almacenamiento, la transmisión o el procesamiento. Para prevenir la pérdida de datos o restaurar datos perdidos, los sistemas de información deben implementar equipos y procesos de backup y recuperación de desastres. La pérdida de datos puede ser temporal, que pueden ser remediada por contramedidas apropiadas, o permanente, en la que los datos no se pueden recuperar.

Perdida de datos

Qué es la pérdida de datos

La pérdida de datos es un incidente que ocurre en los sistemas de información cuyo resultado es que la información se pierde o es destruida por fallos en el almacenamiento, la transmisión o el procesamiento. Los sistemas de información deben implementar equipos y procesos para prevenir la pérdida de datos o restaurar los datos perdidos.

La pérdida de datos (data loss) es diferente de la indisponibilidad de datos (data unavailability), que puede surgir por ejemplo de una interrupción de la red. Aunque ambos tienen consecuencias básicamente similares para los usuarios, la indisponibilidad de datos es temporal, mientras que la pérdida de datos puede ser permanente. La pérdida de datos también es distinta de la violación de la seguridad de los datos (data leak), un incidente donde los datos caen en manos equivocadas o son utilizados por una persona que no está autorizada a hacerlo.

La pérdida de datos puede ser de carácter temporal o permanente. Las pérdidas de datos temporales se caracterizan porque el incidente puede ser remediado, mientras que en una pérdida permanente de datos, los datos no se pueden recuperar, ya que se pierden sin posibilidad de recuperación o son destruidos físicamente.

Respecto a los tipos de pérdida de datos y por qué se produce la pérdida de datos, podemos distinguir entre acciones intencionadas y acciones involuntarias. Dentro de las acciones intencionales podemos citar:

  • Eliminación intencional de un archivo o programa.
  • Acto malicioso, crimen, como robo, hacking, inyección de SQL, sabotaje, robo de medios físicos.
  • Malware, como un gusano o virus.

Como acciones involuntarias que pueden provocar pérdida de datos tenemos las siguientes:

  • Inseguridad informática.
  • Eliminación accidental de un archivo o programa.
  • Errores de administración.
  • Incapacidad para leer un formato de archivo desconocido.
  • Fallo de alimentación o reinicio (reboot), lo que hace que los datos en la memoria volátil no se guarden en la memoria permanente.
  • Error de hardware, como un fallo de disco duro o un crash informático.
  • Bloqueo del software, lo que provoca que los datos no se guarden.
  • Error de software (bug).
  • Mala usabilidad, como no confirmar un comando de eliminación de archivos.
  • Fallo del negocio o quiebra del proveedor en el que se almacenan los datos.
  • Corrupción de datos, corrupción del sistema de archivos o corrupción de bases de datos.
  • Desastres naturales, terremoto, inundación, tornado, etc.
  • Fuego, incendio.
  • Degradación de datos.

Los estudios muestran que los fallos de hardware y los errores humanos son las dos causas más comunes de pérdida de datos, representando aproximadamente tres cuartas partes de todos los incidentes. Otra causa de la pérdida de datos son los desastres naturales, que puede ser un mayor riesgo dependiendo de dónde se encuentra el hardware. Aunque la probabilidad de pérdida de datos debido a un desastre natural es pequeña, la única manera de prepararse para tal evento es almacenar los datos de respaldo en una ubicación física separada. Como tal, los mejores planes de copia de seguridad siempre incluyen al menos una copia almacenada en un lugar externo y alejado.

Respecto al coste de la pérdida de datos, el costo de un evento de pérdida de datos está directamente relacionado con el valor de los datos y el tiempo que no están disponibles. Para una empresa, la valoración del coste se extiende más allá del aspecto financiero y también puede incluir el tiempo. Se deben considerar aspectos como el coste de continuar sin los datos, el coste de rehacer los datos o el coste de notificar a los usuarios si los datos han sido comprometidos.

Respecto a cómo evitar la pérdida de datos y cómo recuperar los datos, se debe trabajar la prevención. La frecuencia de pérdida de datos y el impacto se pueden mitigar en gran medida tomando las precauciones adecuadas, las cuales pueden variar dependiendo del tipo de pérdida de datos. Por ejemplo, múltiples fuentes de alimentación con batería de respaldo y un generador sólo protegen contra fallos de alimentación, mientras que el uso de una fuente de alimentación ininterrumpida puede proteger contra picos de tensión. Del mismo modo, el uso de un sistema de archivos journaling y el almacenamiento RAID sólo protegen contra ciertos tipos de fallos de software y hardware. Para las unidades de disco duro, que son un medio de almacenamiento físico, garantizar una vibración y movimiento mínimos ayudará a evitar dañar los componentes internamente, así como mantener una temperatura de la unidad adecuada.

Las copias de seguridad periódicas de los datos son un activo importante que se debe tener al intentar recuperarse después de un evento de pérdida de datos, pero no impiden errores de usuario o fallos del sistema. El plan de copia de seguridad de datos debe establecerse y ejecutarse al unísono con el plan de recuperación de desastres con el fin de reducir el riesgo.

La pérdida de datos lleva a la necesidad de la recuperación de datos, a menudo realizada por servicios comerciales especializados que disponen de herramientas específicas para recuperar datos de los medios físicamente dañados. Los costes del servicio de recuperación de datos suelen depender del tipo de daño y del tipo de medio de almacenamiento, así como de los procedimientos de seguridad requeridos.

Los medios que han sufrido un fallo electrónico catastrófico requieren la recuperación de datos para recuperar su contenido. La corrupción del sistema de archivos puede ser reparada con frecuencia por el usuario o el administrador del sistema. Por ejemplo, un archivo eliminado normalmente no se sobrescribe inmediatamente en el disco, a menudo simplemente tiene su entrada eliminada del índice del sistema de archivos. En tal caso, la supresión se puede invertir fácilmente.

La recuperación exitosa de la pérdida de datos generalmente requiere la implementación de una estrategia de copia de seguridad eficaz. Sin implementar una estrategia de copia de seguridad, la recuperación requiere la reinstalación de programas y regeneración de datos. Incluso con una estrategia de copia de seguridad efectiva, la restauración de un sistema al estado en el que se encontraba antes del evento de pérdida de datos es extremadamente difícil. Además, un evento de pérdida de datos puede no ser detectado inmediatamente. Una estrategia de copia de seguridad eficaz también debe considerar el coste de mantener la capacidad de recuperar datos perdidos durante largos períodos de tiempo.

Un sistema de copia de seguridad altamente eficaz tendría copias duplicadas de cada archivo para que estén accesibles cada vez que se perciba un evento de pérdida de datos. Sin embargo, en la mayoría de las situaciones, existe una correlación inversa entre el valor de una unidad de datos y el tiempo que se tarda en notar la pérdida de esos datos. La recuperación de eventos recientes de pérdida de datos es más fácil y más completa que la recuperación de eventos de pérdida de datos que ocurrieron en el pasado.

La recuperación también está relacionada con el tipo de evento de pérdida de datos. Recuperar un solo archivo perdido es muy diferente que recuperar un sistema entero que fue destruido en un desastre. Una estrategia de respaldo efectiva debe alcanzar un equilibrio entre la magnitud de la pérdida de datos y la magnitud del esfuerzo requerido para recuperarse. Por ejemplo, debería ser mucho más fácil restaurar el único archivo perdido que recuperar todo el sistema.

Si se produce una pérdida de datos, una recuperación correcta debe garantizar que los datos eliminados no se sobrescriben. Por esta razón, se deben evitar todas las operaciones de escritura en el dispositivo de almacenamiento afectado, lo que incluye no iniciar el sistema al que está conectado el dispositivo afectado. Esto se debe a que muchos sistemas operativos crean archivos temporales para arrancar, y estos pueden sobrescribir las áreas de datos perdidos, haciéndolos irrecuperables. La visualización de páginas web tiene el mismo efecto, ya que se pueden sobrescribir archivos perdidos con los archivos temporales creados al ver una página web. También se deben evitar las operaciones de archivo como copiar, editar o eliminar.

Al detectar que se ha producido una pérdida de datos, a menudo es mejor apagar el ordenador y quitar la unidad en cuestión. Se recomienda volver a conectar esta unidad a un equipo secundario con un dispositivo de bloqueo de escritura y, a continuación, intentar recuperar los datos perdidos. Si es posible, se debe crear una imagen de la unidad para establecer una copia secundaria de los datos sobre la que se puede intentar la recuperación, eliminando el riesgo de dañar los datos de origen.

También es importante planificar la situación inversa, es decir, cómo impedir la recuperación de datos en aquellos casos en los que los datos deben necesariamente ser destruidos, aplicando técnicas como el borrado seguro, la encriptación del disco duro o el borrado de metadatos.

Artículos en la categoría "Recuperación de datos"

  1. Pérdida de datos
  2. Borrado de archivos
  3. Degradación de datos
  4. Crash informático
  5. Fallo de disco duro
  6. Corrupción de datos
  7. Malware
  8. Hacking
  9. Inseguridad informática
  10. Error de software (bug)
  11. Reinicio (reboot)
  12. Recuperación de datos del disco duro
  13. Recuperación ante desastres
  14. Recuperación de información
  15. Auditoría informática
  16. Auditoría de seguridad informática
  17. Replicación de datos
  18. Journaling
  19. Persistencia de datos
  20. Ataque de arranque en frío (cold boot attack)
  21. Informática forense
  22. Arquelogía de datos
  23. Era oscura digital (Digital Dark Age)
  24. Preservación digital
  25. Modo a prueba de fallos
  26. File carving
  27. Undelete
  28. Restaurar sistema
  29. Deshacer (Undo)
  30. Papelera de reciclaje
  31. Copia de seguridad (backup)
  32. Copia de seguridad remota
  33. Copia de seguridad en tiempo real
  34. Software para hacer copias de seguridad
  35. SAI (Sistema de Alimentación Ininterrumpida)
  36. Protector de sobretensiones
  37. Dispositivo de rescate
  38. Información sensible
  39. Información clasificada
  40. Borrado seguro
  41. Encriptación del disco duro
  42. Borrado de metadatos

Los comentarios están cerrados