You are on page 1of 7

La corrupción de datos

se refiere a los errores en los datos informáticos que se producen durante la


transmisión o la recuperación, la introducción de cambios no deseados a los datos
originales. Equipos de almacenamiento y de sistemas de transmisión dan medidas
para proporcionar la integridad de los datos.
La corrupción de los datos durante la transmisión tiene una variedad de causas.
Interrupción de la transmisión de datos provoca pérdida de información. Las
condiciones ambientales pueden interferir con la transmisión de datos, especialmente
cuando se trata de métodos de transmisión inalámbrica. Pesadas nubes pueden
bloquear las transmisiones por satélite. Las redes inalámbricas son susceptibles a la
interferencia de los dispositivos como los hornos de microondas.
La pérdida de datos durante el almacenamiento tiene dos grandes
causas: hardware y software defectuoso.
Accidentes generales y de desgaste de los medios de comunicación entran en la
primera categoría, mientras que en el software suele producirse debido a los errores
en el código. Cuando la corrupción de los datos se comporta como un proceso de
Poisson, donde cada bit de datos tiene una baja probabilidad independientemente de
ser cambiado, la corrupción de los datos en general puede ser detectado por el uso
de sumas de verificación y, a menudo, pueden ser corregidos por el uso de códigos de
corrección de error.
Si un dato incorregible se detecta, procedimientos tales como la retransmisión
automática o restauración de copias de seguridad se pueden aplicar. Ciertos niveles
de arreglos de disco RAID tienen la capacidad de almacenar y evaluar los bits de
paridad de datos a través de una serie de discos duros y puede reconstruir datos
dañados a los de la falta de un único o múltiples discos, dependiente en el nivel de
RAID aplicado.
Si los mecanismos adecuados se emplean para detectar y remediar la corrupción de
los datos, la integridad de los datos se puede mantener. Esto es particularmente
importante en la banca, en donde un error puede afectar drásticamente un saldo de la
cuenta, y en el uso de cifrado o compresión de datos, donde un pequeño error puede
hacer que una amplia base de datos inservible.
¿Cómo funciona la corrupción de archivos?
Los discos duros modernos se han desarrollado a una velocidad pasmosa en los
últimos años, pero, a pesar de todas estas innovaciones, la corrupción de los
dispositivos multimedia sigue constituyendo un problema para la industria de
recuperación de datos actual. Antes de ahondar en los conflictos que plantea
la corrupción de dispositivos es necesario comprender lo que la causa y cómo
puede diagnosticarse dentro del contexto de la recuperación de datos.
La corrupción de datos hace referencia a los errores que se generan cuando un
sistema o proceso informático espera una información que debe estar organizada de
una forma determinada, pero por motivos diversos el orden se altera y no puede
procesarse de acuerdo con lo esperado.
En los sistemas las corrupciones de las bases de datos impiden que el sistema pueda
acceder a la información e incluso, de acuerdo con los archivos dañados, puede
bloquear el acceso general al sistema.
Principales motivos:
1. Interrupciones eléctricas indebidas durante el trabajo con el sistema.
2. Acceso al sistema a través de redes inalámbricas que poseen intermitencia (la
señal se pierde por momentos).
3. Acceso al sistema a través de redes cableadas mal estructuradas, con cables
de baja calidad, cerca de líneas eléctricas o cualquier otra fuente de ruido
eléctrico.
4. Problemas con el disco duro.
5. Problemas con la memoria RAM.
6. Errores con el bus de datos de la tarjeta madre del equipo.
Si las fallas antes mencionadas se generan cuando el sistema está accediendo o
almacenando información en sus archivos, es muy probable que la información no se
registre de forma correcta o en su defecto se generen rellenos de datos (basura).
Si el problema es con una empresa en particular:
 Si cuenta con un respaldo reciente, le sugerimos restaurar la información con
un código de empresa distinto (para evitar la sobre escritura) y verificar si el
respaldo de la información le es útil. De ser así, restáurela nuevamente con el
código correcto y sobre escriba la empresa con problemas.
Si el problema impide el acceso a todo el sistema:
 En este caso debe reinstalar el sistema desde cero
Sugerencias:
 Si usan redes inalámbricas configurarlas adecuadamente, evitar interferencias
cercanas, mantenerse cerca del router.
 Ejecutar procesos de verificación de integridad sobre el disco duro y/o memoria
RAM.
 Efectuar respaldos frecuentes de sus datos.
¿Qué es la corrupción en dispositivos?
La corrupción puede describirse como la pérdida o modificación de datos informáticos
durante la transmisión o recuperación.
¿Cuáles son sus causas?
La corrupción suele ser causada por la interrupción o perturbación del proceso de
transferencia de datos, que puede ser originada, a su vez, por fallos electrónicos,
subidas de tensión o problemas mecánicos internos.
¿Cómo daña la corrupción en los dispositivos el almacenamiento de datos?
La corrupción puede afectar a cualquier tipo de dispositivo de almacenamiento, desde
discos duros y memorias USB, a sistemas RAID o disquetes. La corrupción de
dispositivos puede modificar o destruir información importante que puede convertir a
un dispositivo de almacenamiento en no operable e inaccesible.
¿Por qué puede causar tantos daños la corrupción de dispositivos?
Todos los dispositivos tienen una cierta rutina de arranque. Durante este proceso, el
dispositivo necesita acceder a información importante que le indica cómo comunicarse
con el host (ya sea mediante conexión a un portátil, a un ordenador de sobremesa o a
cualquier otra pieza de hardware). Si estos datos se dañan o corrompen de algún
modo, el dispositivo ya no sabe cómo arrancar, lo cual lo convierte en no operable.
¿Puede identificarse visualmente la corrupción de dispositivos? ¿Por qué
supone un problema tan grande?
En la mayoría de los casos la corrupción de dispositivos no es visible, ya que tiene
lugar en las profundidades de los datos de un dispositivo o de los microchips que
controlan el disco duro.
En memorias USB, por ejemplo, la corrupción de dispositivos multimedia tiene lugar
dentro del chip que controla la conexión entre el lápiz USB y el ordenador. Por este
motivo no es posible ver (o cuantificar) el nivel de corrupción.
En el caso de los discos duros mecánicos modernos es también difícil detectar la
corrupción, ya que a menudo solo se ven afectadas pequeñas áreas. Esta corrupción
menor suele dañar solamente algunos archivos de usuario, pero puede ser suficiente
para convertir a la unidad en inutilizable.
En corrupciones de dispositivos multimedia graves, esto puede afectar al “área de
sistema” de la unidad.
Explicación del área de sistema
El área de sistema de un disco duro consiste en una serie de comandos a los que éste
necesita acceder para ser a su vez accesible. Contiene información importante acerca
del disco duro como la capacidad de almacenamiento de datos, el modelo, el número
de serie, etc.
Todos los discos duros mecánicos necesitan acceder a su área de sistema para poder
utilizarse, de modo que, si ésta se corrompe, los discos ya no se reconocerán y serán
tan útiles como podría serlo un ladrillo.

Corrupción de dispositivos en discos duros antiguos


Si bien los discos duros modernos disponen de multitud de salvaguardias contra la
corrupción, prevenirla por completo es imposible.
En el caso de los discos duros más antiguos sí que es posible identificar visualmente
la corrupción al visualizar los platos con un microscopio, como en la imagen a
continuación.
La corrupción: una vista cercana y personal
En la fotografía a continuación
podemos ver una imagen
aumentada de un plato. Las líneas
verticales muestran la ubicación de
diferentes sectores del disco duro,
que deberían cruzarse con líneas
horizontales muy finas que dividan
las pistas.
En la imagen podemos ver las
líneas gruesas características de
una corrupción severa.

Archivo Corrupto:
En informática, un archivo dañado o archivo corrupto es un archivo informático cuyo
contenido lógico está organizado físicamente de una manera no apropiada, faltan
datos o estos no son válidos, provocando mal funcionamiento en las distintas
aplicaciones que hacen uso de él, o la incapacidad de consultarlo por parte del
usuario.
Los archivos pueden corromperse por una variedad de razones, como ataques de
virus, mal funcionamiento del sistema operativo, mal funcionamiento de las
aplicaciones que lo utilizan, errores de transmisión, etc.

También los archivos corruptos se pueden deber a los diversos sistemas de protección
de copia, que los generan espuriamente si un CD o DVD es copiado.

Tipos de Ataques Informáticos


Malware: El término Malware se refiere de forma genérica a cualquier software
malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se
parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware.
Igualmente existen otros como los gusanos, troyanos, etc.
Virus: El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos: Un gusano es un programa que, una vez infectado el equipo, realiza copias
de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
Troyanos: Son similares a virus, pero no completamente iguales. Mientras que el virus
es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare: La función principal del adware es la de mostrar publicidad. Aunque su
intención no es la de dañar equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware: Este es uno de los más sofisticados y modernos malwares ya que lo
que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el
rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más
temidos en la Actualidad.
Phishing: El phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas, como por
ejemplo las contraseñas o datos de seguridad bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

Denegación de servicio distribuido (DDoS): De todos los tipos de ataques informáticos


este es uno de los más conocidos y temidos, ya que es muy económico su ejecución y
muy difícil de rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de
seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo
bloquearlo.
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para
lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la más
común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales
los usuarios no saben que están formando parte del ataque.
NO IMPRIMIR, BUENO PARA HACER PREGUNTAS O AGREGAR AL FINAL DE LA
EXPO

Algunas reflexiones finales


Está claro que la corrupción de los dispositivos raramente convierte a un dispositivo en
no operable, pero existe esa posibilidad. Incluso en el caso de los discos duros
modernos, una corrupción severa puede resultar en una recuperación defectuosa, y,
en algunos casos, en una total imposibilidad de recuperación.
El mejor modo de garantizar la seguridad de tus datos es la constante actualización de
las copias de seguridad. En cualquier caso, si te gusta vivir al borde del abismo,
siempre puedes arriesgarte a no guardar copias de seguridad y dejar la seguridad de
tus datos a su suerte. ¡Una opción en absoluto recomendable para personas
sensibles!
Ejemplos de datos corruptos

Imagen corrupta, en este caso por un fallo al momento


de extraer la información desde el disco donde estaba
almacenada.
 Una persona manda un mensaje de correo
electrónico con el asunto "Fórmula química del
benceno", y el destinatario cuando recibe
el mensaje ve el asunto como "Fórmula
químiZ8v8uhfr%gIk(W"
 Se guarda un fichero en un disquete, que se
trata de una fotografía. Pasado el tiempo y al
intentar recuperar la imagen de ésta usando
scandisk, se visualiza sólo la mitad superior y
en la otra mitad se ve una trama de
colores incomprensible.

 Corrupción de datos guardados en un disco duro, producto de un impacto causado por un


sismo.

You might also like