Corrupción de datos

Se denomina corrupción de datos a los errores en los datos informáticos que se producen durante la escritura, lectura, almacenamiento, transmisión o procesamiento, que introducen cambios no deseados en los datos originales. Los sistemas de cómputo, de transmisión y de almacenamiento utilizan diversas medidas para proporcionar integridad de datos de extremo a extremo y garantizar la ausencia de errores. Cuando se produce una corrupción de datos, el archivo dañado producirá resultados inesperados al ser accedido por el sistema u otra aplicación.

Corrupcion de datos

Qué es la corrupción de datos

Cuando se habla de corrupción de datos se hace referencia a los errores que se presentan en los datos informáticos, mientras estos están en un proceso de transferencia o de recuperación, dándose la alteración de los datos originales. La corrupción de datos puede ocurrir en cualquier nivel en un sistema, desde el host al medio de almacenamiento.

En los sistemas informáticos hay dos tipos de corrupción de datos no detectados y detectados. La corrupción de datos no detectada produce los errores más peligrosos ya que no hay síntomas de que los datos son incorrectos y puede dar lugar a fallos en cascada, en los que el sistema puede funcionar durante un período de tiempo con errores no detectados causando cada vez más problemas hasta que finalmente se detecta. La corrupción de datos detectada puede ser permanente si existe pérdida de datos, o puede ser temporal cuando alguna parte del sistema es capaz de detectar y corregir el error.

Actualmente existen sistemas que ofrecen medidas para proteger los datos y mantener la integridad de los mismos, intentan detectar la corrupción y luego recuperar los datos originales o corregir la corrupción. Esto por lo general es exitoso, pero en algunas ocasiones la información que llega a la memoria del sistema está dañada y puede causar resultados impredecibles.

En general, cuando se produce una corrupción de datos, el archivo que contiene los datos corruptos producirá resultados inesperados al ser accedido, ya sea por el sistema o por otra aplicación. Los resultados podrían variar desde una pérdida menor de datos hasta un fallo del sistema. Por ejemplo, si un archivo de documento está dañado, cuando una persona intenta abrir ese archivo con un editor de documentos puede obtener un mensaje de error, por lo tanto, el archivo no se puede abrir o se puede abrir con algunos (o la mayor parte) de los datos dañados, o en algunos casos puede estar completamente corrupto, dejando el documento ininteligible.

La corrupción de datos durante la transmisión se puede dar debido a diferentes causas, como por ejemplo las condiciones ambientales, el entorno o las interferencias, sobre todo si la transmisión se hace por medios inalámbricos. Las redes inalámbricas pueden verse afectadas por factores climáticos y la acción de otros dispositivos como un horno microondas. Otra causa puede ser la interrupción inesperada de la transmisión, por un fallo en el sistema o un fallo externo. Estas interrupciones pueden generar la pérdida de datos.

Un ejemplo de datos corruptos durante la transmisión sería un usuario que envía un correo electrónico con determinada frase y el destinatario únicamente recibe la mitad de ésta o parte de la misma compuesta por caracteres extraños.

En la pérdida de datos durante el almacenamiento, intervienen dos factores muy importantes, que son los defectos en el software y/o el hardware. Tanto los errores de código de software como el desgaste gradual que sufre el hardware que interviene en el almacenamiento de los datos, pueden generar grandes pérdidas de información. Hay muchas fuentes de error en el sistema de almacenamiento en disco, por ejemplo, los cables pueden estar flojos, la fuente de alimentación puede ser poco fiable, vibraciones externas, radiación cósmica, los bugs de firmware y muchos otros.

Un ejemplo de datos corruptos durante el almacenamiento sería una fotografía que ha estado almacenada por cierto período de tiempo, que no puede ser visualizada por completo en el ordenador, sino que únicamente aparece correctamente su parte superior, mientras que el resto es solo una mezcla de colores que resulta incompresible.

Algunos tipos de malware pueden dañar intencionadamente los archivos, generalmente sobrescribiéndolos con código, mientras que los virus no malintencionados también pueden dañar archivos cuando los acceden. Si un virus o troyano con este método logra modificar archivos críticos para el funcionamiento del software del sistema operativo o del hardware físico de la computadora, el sistema completo puede quedar inutilizable.

Respecto a las medidas de prevención, la principal medida es hacer constantes copias de seguridad de los datos y mantenerlas como respaldo ante un posible fallo. Implementar métodos de información redundante permite la detección y corrección de errores en los datos. También es conveniente monitorear el hardware que interviene en los procesos de almacenamiento y trasmisión de los datos.

Los comentarios están cerrados.