fbpx
Wikipedia

Copia de seguridad

Una copia de seguridad, respaldo, copia de respaldo o copia de reserva (en inglés backup y data backup) en ciencias de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.[1]

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados.

Elección, acceso, y manipulación de datos

Decidir qué se va a incluir en la copia de seguridad es un proceso complejo

Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.

La clave está en guardar copias de seguridad solo de aquello que se ha

Archivos a copiar
Solo copiar los ficheros que se hayan modificado o movido
Depósito del sistema de ficheros
Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Es tecnología de respaldo que se desarrolla en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras la tecnología a nivel de bloque trabaja con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) la tecnología a nivel de byte trabaja con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que es independiente del sistema de ficheros. Actualmente es la tecnología que consigue la máxima compresión relativa de la información y ofrece así una ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Copia instantánea de volumen o snapshot: copia en escritura
La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.
Copia de seguridad de ficheros abiertos: ficheros bloqueados
Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.
Copias de seguridad de bases de datos en caliente
Algunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad

Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión
La compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente solo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Deduplicación
Es una técnica especializada de compresión de datos para eliminar copias duplicadas de datos repetidos. Un término relacionado con la deduplicación de datos es la compresión inteligente de datos. Esta técnica se usa para optimizar el almacenamiento de datos en disco y también para reducir la cantidad de información que debe enviarse de un dispositivo a otro a través de redes de comunicación.:Los procesos de deduplicación a nivel de archivo examinan los ficheros en su totalidad para determinar si están duplicados, lo que se conoce como almacenamiento de instancia única, que es idéntico a un respaldo incremental clásico. Sin embargo, otros procesos dividen los datos en bloques y tratan de encontrar duplicados en ellos (duplicación al nivel de los bloques). La deduplicación a nivel de bloques produce más granularidad y una reducción mayor del espacio de almacenamiento que la de nivel de archivo. Pero la verdadera potencia está en la deduplicación a nivel de bytes, al realizar un comparación byte a byte de las corrientes de datos se consigue una mayor nivel de precisión garantizando la eliminación de datos redundantes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

Administración del proceso de copia de seguridad

Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.

Horarios
Programar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.
Autentificación
Sobre el curso de operaciones regulares, las cuentas de usuario o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.
Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados solo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.
Validación de copias de seguridad
El proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguación, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos programas de copias de seguridad modernas han incorporado capacidades de validación.
Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.
Registrando
En suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.
Verificación
Muchos programas de copia de seguridad hacen uso de sumas de verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de deduplicado.

Software de copias de seguridad

Existe una gran gama de software en el mercado para realizar copias de seguridad.[2]​ Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:

  • el medio en el que se realizaba la copia se encuentra dañado.
  • los automatismos de copia no se han ejecutado correctamente.
  • y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, solo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.

Almacén

La estrategia de copia de seguridad requiere un repositorio de información, un "repositorio secundario de datos",[3]​ que consolida las copias de seguridad de las "fuentes" de los datos. El repositorio puede ser tan simple como una lista de todos los portadores de reserve (DVD, etc.) y las fechas de creación, o puede incluir un índice informatizado, un directorio o una base de datos relacional. El problema más grande es que el 20% de la gente sigue corriendo el riesgo de perder datos en caso de avería o pérdida informática porque nunca hace copias de seguridad de sus datos.[4]

Es necesario almacenar los datos de copia de seguridad, lo que requiere un esquema de rotación de copias de seguridad,[5]​ que es un sistema de copia de seguridad de datos en soportes informáticos que limita el número de copias de seguridad de diferentes fechas almacenadas por separado, reutilizando adecuadamente los soportes para el almacenamiento de datos. sobrescribiendo las copias de seguridad ya no es necesario. El esquema define cómo y cuándo se utiliza cada elemento de un soporte de almacenamiento extraíble para una operación de copia de seguridad y cuánto tiempo se conserva después de haber guardado en él los datos de la copia de seguridad. La regla 3-2-1 puede ayudar en el proceso de copia de seguridad. Establece que debe haber al menos 3 copias de los datos almacenados en 2 tipos diferentes de soportes, y una copia debe almacenarse fuera de las instalaciones, en una ubicación remota. Hay que utilizar 2 o más soportes distintos para asegurarse de que no se pierden datos por razones similares. Una copia externa protege contra incendios, robo de soportes físicos y catástrofes naturales como inundaciones y terremotos. Los discos duros protegidos contra catástrofes son una alternativa a la copia remota, pero tienen limitaciones, por lo que la copia remota sigue siendo la opción ideal.

Véase también

Referencias

  1. «About backup habits, risk factors, worries and data loss of home PCs.» (en inglés). Kabooza Global Backup Survey. Consultado el 9 de abril de 2010. 
  2. «Programas para hacer copias de seguridad». Consultado el 5 de noviembre de 2019. 
  3. «What Is an Information Repository?». easytechjunkie.com. Consultado el 10 de abril de 2023. 
  4. «World backup day». easeus.com. Consultado el 10 de abril de 2023. 
  5. «Take Control of Mac OS X Backups». jeffcarlson.com. Consultado el 10 de abril de 2023. 

Enlaces externos

  •   Datos: Q194274
  •   Multimedia: Backup / Q194274

copia, seguridad, para, otros, usos, este, término, véase, respaldo, silla, copia, seguridad, respaldo, copia, respaldo, copia, reserva, inglés, backup, data, backup, ciencias, información, informática, copia, datos, originales, realiza, disponer, medio, para,. Para otros usos de este termino vease respaldo silla Una copia de seguridad respaldo copia de respaldo o copia de reserva en ingles backup y data backup en ciencias de la informacion e informatica es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su perdida Las copias de seguridad son utiles ante distintos eventos y usos recuperar los sistemas informaticos y los datos de una catastrofe informatica natural o ataque restaurar una pequena cantidad de archivos que pueden haberse eliminado accidentalmente corrompido infectado por un virus informatico u otras causas guardar informacion historica de forma mas economica que los discos duros y ademas permitiendo el traslado a ubicaciones distintas de la de los datos originales etc El proceso de copia de seguridad se complementa con otro conocido como restauracion de los datos que es la accion de leer y grabar en la ubicacion original u otra alternativa los datos requeridos La perdida de datos es muy comun el 66 de los usuarios de Internet han sufrido una seria perdida de datos en algun momento 1 Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar deben tenerse en cuenta los requerimientos de almacenamiento La organizacion del espacio de almacenamiento y la administracion del proceso de efectuar la copia de seguridad son tareas complicadas Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos En noviembre de 2010 existian muchos tipos diferentes de dispositivos para almacenar datos que eran utiles para hacer copias de seguridad cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos como duplicidad seguridad en los datos y facilidad de traslado Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar extraer y manipular Se han desarrollado muchas tecnicas diferentes para optimizar el procedimiento de efectuar los backups Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y tambien incluyen procesos de compresion cifrado y procesos de deduplicacion entendiendose por esto ultimo a una forma especifica de compresion donde los datos superfluos son eliminados Indice 1 Eleccion acceso y manipulacion de datos 1 1 Decidir que se va a incluir en la copia de seguridad es un proceso complejo 1 2 Copia de seguridad de datos en uso 1 3 Manipulacion de los datos de la copia de seguridad 2 Administracion del proceso de copia de seguridad 2 1 Limitaciones 2 2 Implementacion 2 3 Software de copias de seguridad 3 Almacen 4 Vease tambien 5 Referencias 6 Enlaces externosEleccion acceso y manipulacion de datos EditarDecidir que se va a incluir en la copia de seguridad es un proceso complejo Editar Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rapidamente Si no realizamos una copia de seguridad de los suficientes datos podria perderse informacion critica La clave esta en guardar copias de seguridad solo de aquello que se ha Archivos a copiar Solo copiar los ficheros que se hayan modificado o movidoDeposito del sistema de ficheros Copiar el sistema de ficheros que tienen los ficheros copiados Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un deposito Esto es tambien conocido como copia de seguridad particionada en bruto Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia mas rapida que la simple copia de ficheros El rasgo de algunos software de depositos es la habilidad para restaurar ficheros especificos de la imagen del deposito Control de Cambios Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la ultima copia de seguridad para asi determinar si el archivo se ha modificado Incremental a nivel de bloque Un sistema mas sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques fisicos del fichero que han sufrido algun cambio Esto requiere un alto nivel de integracion entre el sistema de ficheros y el software de la copia de seguridad Incremental o diferencial binaria Es tecnologia de respaldo que se desarrolla en la decada de 2000 El metodo es similar a la Incremental a nivel de bloque pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup Mientras la tecnologia a nivel de bloque trabaja con unidades de cambio relativamente grandes bloques de 8Ks 4Ks 1K la tecnologia a nivel de byte trabaja con la unidad minima capaz de ahorrar espacio para reflejar un cambio Otra diferencia importante es que es independiente del sistema de ficheros Actualmente es la tecnologia que consigue la maxima compresion relativa de la informacion y ofrece asi una ventaja importante en las copias de seguridad a traves de la Internet Versionado del sistema de ficheros El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario Esta es una forma de copia de seguridad que esta integrada al ambiente informatico Copia de seguridad de datos en uso Editar Si un ordenador esta en uso mientras se ejecuta su copia de seguridad existe la posibilidad de que haya ficheros abiertos ya que puede que se este trabajando sobre ellos Si un fichero esta abierto el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve Esto es especialmente frecuente en ficheros de bases de datos Cuando se intenta entender la logistica de la copia de seguridad de ficheros abiertos uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos A fin de copiar un fichero en uso es vital que la copia de seguridad entera represente un unico paso Esto representa un reto cuando se esta copiando un fichero en continua modificacion Aunque el archivo de base de datos este bloqueado para evitar cambios se debe implementar un metodo para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado incluso cuando se mantengan los cambios Copia instantanea de volumen o snapshot copia en escritura La copia instantanea de volumen es una funcion de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado Copia de seguridad de ficheros abiertos ficheros bloqueados Algunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos Simplemente comprueban que el fichero este cerrado y si no lo esta lo intentan mas tarde Copias de seguridad de bases de datos en caliente Algunos sistemas de gestion de bases de datos ofrecen medios para realizar imagenes de copias de seguridad de una base de datos mientras este activa y en uso en caliente Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento mas un registro de los cambios hechos mientras el algoritmo esta funcionando Manipulacion de los datos de la copia de seguridad Editar Es una practica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento Compresion La compresion es el mejor metodo para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo Redundancia Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento existe la posibilidad de redundancia en los datos copiados Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacen de datos existe la posibilidad de que la mayoria de los archivos del sistema sean comunes El almacen de datos realmente solo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones Esta tecnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos reduciendo el espacio utilizado para almacenar Deduplicacion Es una tecnica especializada de compresion de datos para eliminar copias duplicadas de datos repetidos Un termino relacionado con la deduplicacion de datos es la compresion inteligente de datos Esta tecnica se usa para optimizar el almacenamiento de datos en disco y tambien para reducir la cantidad de informacion que debe enviarse de un dispositivo a otro a traves de redes de comunicacion Los procesos de deduplicacion a nivel de archivo examinan los ficheros en su totalidad para determinar si estan duplicados lo que se conoce como almacenamiento de instancia unica que es identico a un respaldo incremental clasico Sin embargo otros procesos dividen los datos en bloques y tratan de encontrar duplicados en ellos duplicacion al nivel de los bloques La deduplicacion a nivel de bloques produce mas granularidad y una reduccion mayor del espacio de almacenamiento que la de nivel de archivo Pero la verdadera potencia esta en la deduplicacion a nivel de bytes al realizar un comparacion byte a byte de las corrientes de datos se consigue una mayor nivel de precision garantizando la eliminacion de datos redundantes Cifrado La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados Si se cifra la informacion de estos soportes se puede mitigar el problema aunque esto presenta nuevos inconvenientes Primero cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado En segundo lugar una vez cifrados los datos la compresion es menos eficaz Administracion del proceso de copia de seguridad EditarLimitaciones Editar Un esquema de copia de seguridad efectiva debe tener en consideracion las limitaciones de la situacion Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado Si este impacto es significativo la copia de seguridad debe ser acotada en el tiempo Todos los soportes de almacenamiento tienen una capacidad finita y un coste real Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseno del esquema de la copia Implementacion Editar Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea dificil Las herramientas y conceptos descritos a continuacion pueden hacer que esta tarea sea mas alcanzable Horarios Programar un horario de ejecucion de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimizacion Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad Autentificacion Sobre el curso de operaciones regulares las cuentas de usuario o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restriccion Utilizar un mecanismo de autentificacion es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar Cadena de confianza Los soportes de almacenamiento portatiles son elementos fisicos y deben ser gestionados solo por personas de confianza Establecer una cadena de confianza individual es critico para defender la seguridad de los datos Validacion de copias de seguridad El proceso por el cual los duenos de los datos pueden obtener informacion considerando como fueron copiados esos datos El mismo proceso es tambien usado para probar conformidad para los cuerpos reguladores fuera de la organizacion Terrorismo complejidad de datos valores de datos y aumento de la dependencia sobre volumenes de datos crecientes todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguacion validacion optimizacion y el hacerse cargo de sus operaciones de copia de seguridad Algunos programas de copias de seguridad modernas han incorporado capacidades de validacion Reportando En configuraciones mas largas los reportes son utiles para monitorizar los medios usados el estado de dispositivos errores coordinacion de saltos y cualquier otra informacion sobre el proceso de copia de seguridad Registrando En suma a la historia de los reportes generados por el ordenador actividades y registros de cambio son utiles para asi entender mejor la copia de seguridad Verificacion Muchos programas de copia de seguridad hacen uso de sumas de verificacion o hashes Esto ofrece muchas ventajas Primero estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original si el archivo guardado en un medio de copia tiene la misma suma de verificacion que el valor salvado despues es muy probable que sea correcto Segundo algunos programas de copias de seguridad pueden usar sumas de verificacion para evitar hacer redundantes copias de archivos y asi mejorar la velocidad de la copia de seguridad Esto es particularmente util en procesos de deduplicado Software de copias de seguridad Editar Existe una gran gama de software en el mercado para realizar copias de seguridad 2 Es importante definir previamente los requerimientos especificos para determinar el software adecuado Existe una infinidad de programas adaptados a cada necesidad Para la adecuacion a la LOPD de ficheros con datos de caracter personal de nivel alto salud vida sexual religion etc la regulacion exige que las copias de seguridad de dichos datos se almacenen cifrados y en una ubicacion diferente al lugar de origen La copia de seguridad es el mejor metodo de proteccion de datos de importancia pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauracion de los datos no podamos realizarlo ya que la informacion de la copia de seguridad puede encontrarse corrupta por diversos motivos el medio en el que se realizaba la copia se encuentra danado los automatismos de copia no se han ejecutado correctamente y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas y por lo tanto inutiles Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicacion original comprobando asi que la copia sea correcta y que somos capaces de restaurarla y conocemos el metodo de restauracion ya que en caso de necesidad critica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algun paso erroneo a la hora de restaurar los datos En el hipotetico caso de que no podamos restaurar nuestra informacion existe una ultima alternativa ya que en el mercado existen aplicaciones de recuperacion de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad Tambien existen metodos de recuperacion de datos via web Por ultimo y en casos extremos como unidades danadas solo nos quedaria recurrir a un laboratorio especializado en la recuperacion de datos Almacen EditarLa estrategia de copia de seguridad requiere un repositorio de informacion un repositorio secundario de datos 3 que consolida las copias de seguridad de las fuentes de los datos El repositorio puede ser tan simple como una lista de todos los portadores de reserve DVD etc y las fechas de creacion o puede incluir un indice informatizado un directorio o una base de datos relacional El problema mas grande es que el 20 de la gente sigue corriendo el riesgo de perder datos en caso de averia o perdida informatica porque nunca hace copias de seguridad de sus datos 4 Es necesario almacenar los datos de copia de seguridad lo que requiere un esquema de rotacion de copias de seguridad 5 que es un sistema de copia de seguridad de datos en soportes informaticos que limita el numero de copias de seguridad de diferentes fechas almacenadas por separado reutilizando adecuadamente los soportes para el almacenamiento de datos sobrescribiendo las copias de seguridad ya no es necesario El esquema define como y cuando se utiliza cada elemento de un soporte de almacenamiento extraible para una operacion de copia de seguridad y cuanto tiempo se conserva despues de haber guardado en el los datos de la copia de seguridad La regla 3 2 1 puede ayudar en el proceso de copia de seguridad Establece que debe haber al menos 3 copias de los datos almacenados en 2 tipos diferentes de soportes y una copia debe almacenarse fuera de las instalaciones en una ubicacion remota Hay que utilizar 2 o mas soportes distintos para asegurarse de que no se pierden datos por razones similares Una copia externa protege contra incendios robo de soportes fisicos y catastrofes naturales como inundaciones y terremotos Los discos duros protegidos contra catastrofes son una alternativa a la copia remota pero tienen limitaciones por lo que la copia remota sigue siendo la opcion ideal Vease tambien EditarCentro de respaldo Centro de proceso de datos DAS NAS Restaurar sistema SAN Unidades de almacenamiento Dia mundial de la copia de seguridadReferencias Editar About backup habits risk factors worries and data loss of home PCs en ingles Kabooza Global Backup Survey Consultado el 9 de abril de 2010 Programas para hacer copias de seguridad Consultado el 5 de noviembre de 2019 What Is an Information Repository easytechjunkie com Consultado el 10 de abril de 2023 World backup day easeus com Consultado el 10 de abril de 2023 Take Control of Mac OS X Backups jeffcarlson com Consultado el 10 de abril de 2023 Enlaces externos EditarEsta obra contiene una traduccion parcial derivada de backup de Wikipedia en ingles publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported Datos Q194274 Multimedia Backup Q194274 Obtenido de https es wikipedia org w index php title Copia de seguridad amp oldid 150828242, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos