Métodos y políticas de respaldo (backup) en planes de contingencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Métodos y políticas de respaldo (backup) en planes de contingencia"

Transcripción

1 Métodos y políticas de respaldo (backup) en planes de contingencia Ignacio José Hernández Zapardiel Nota del autor El presente trabajo corresponde a la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática correspondiente al tercer curso de Ingeniería Técnica en Informática de Gestión de la Escuela Universitaria Politécnica de Madrid. Pretende dar una visión general en torno a los planes de contingencia y respaldo de información, que en los últimos tiempos están tomando un protagonismo especial tanto en los medios de comunicación como en las organizaciones que manejan un cierto volumen de datos. En un marco tan extenso pretendo dar una importancia especial, por un lado, al concepto de planes de contingencia y por otro a las políticas de copias de seguridad (backup) que bajo mi punto de vista y apoyado sobre una breve experiencia profesional, creo que es un punto crítico dentro de cualquier plan de contingencia en Sistemas de Información de cara a la continuidad del negocio. De nada sirve tener una inversión espectacular en respaldo de sistemas si no tenemos la información para poder seguir funcionando con normalidad, sin olvidar por supuesto la capacidad de la empresa para poder restaurar los datos. Resumen Habilitar a una organización para continuar con sus operaciones principales en caso de algún tipo de interrupción y darle la posibilidad de sobrevivir a un desastre que afecte a los sistemas de información, son hoy en día unas de las principales tareas de todos los grupos de seguridad informática. Lamentables acontecimientos como atentados o desastres naturales, devastadores incendios o en algunos casos la maldad de ciertas personas, hacen necesario contar con un plan de contingencia, aplicado a los sistemas y tecnologías de la información, capaz de devolver el estado natural a una organización. A raíz del espectacular desarrollo que están sufriendo los sistemas informáticos en los últimos tiempos y del salto que están dando Internet y las nuevas tecnologías al mercado doméstico, conceptos como copias de seguridad o backup empiezan a ser conocidos por el gran público. El presente trabajo, sin pretender dar una visión exhaustiva del tema tratado, busca asentar conceptos como planes de contingencia, copias de seguridad, planes de continuidad en entornos informáticos. La primera parte se centra en los planes de contingencia en Sistemas de Información (a partir de ahora SI), en la necesidad que tienen las organizaciones de contar con uno, de su importancia y de los pasos que no pueden faltar en su elaboración. Todo ello desde un punto de vista de gestión y organización. La segunda parte del trabajo está enfocada a las copias de seguridad, lo que conocemos como backup. Se introduce el concepto dentro de un plan de contingencia en SI. Esta parte, quizá más técnica, se centra en una serie de pautas y conceptos que un administrador de copias de seguridad y en general cualquier persona involucrada en un proyecto de contingencia en SI debe tener claros. Desde los requisitos que deben cumplir las copias de seguridad, pasando por los tipos de copias que podemos hacer, dónde almacenar la información, hasta cómo rotar las cintas. 1

2 Por último, resaltar el enfoque de gestión aportado a este trabajo. Se han dejado de lado una gran cantidad de conceptos técnicos relacionados con el tema como pueden ser sistemas RAID, NAS, SAN, sistemas CLUSTER para alta disponibilidad... que serían objeto de trabajos completos que los trataran de forma más concreta. Por supuesto se invita a lector a ahondar en estos términos que sin duda son básicos en el mundo de las tecnologías de la información (a partir de ahora TI) y que sin lugar a dudas cualquier persona que esté involucrada en proyectos de contingencia de información ha de conocer. La dependencia en los sistemas de información hace indispensable tener estrategias para garantizar su recuperación ante cualquier contingencia. 2

3 Índice 1. Introducción 2. Definición y propósito de un plan de contingencia en SI. 3. Elaboración de un plan de contingencia. 3.1 Identificar y priorizar los procesos y recursos vitales. 3.2 Análisis de riesgo e impacto. 3.3 Recomendaciones de protección. 3.4 Estrategias y alternativas de recuperación. 3.5 Establecimiento de los equipos de trabajo y funciones de cada persona. 3.6 Ejecución de una prueba real del mismo plan. 3.7 Elaboración del manual de contingencia. 3.8 Retroalimentación del plan de acción. 4. Copias de seguridad (backups). 4.1 Backups dentro de un plan de contingencia en SI. 4.2 Por qué hacer copias de seguridad? 4.3 Qué debemos exigir a un backup? 4.4 Conceptos técnicos. 4.5 Tipos de backup Copias de todo lo que hay en el origen Copias de todo lo modificado. 4.6 Soportes de almacenamiento Tecnologías óptica y magnética Unidades USB Unidades Firewire Discos extraíbles Cintas. 4.7 Dónde guardar la información. 4.8 Métodos de rotación de cintas Rotación cíclica semanal Rotación hijo Rotación padre-hijo Ciclo de rotación abuelo-padre-hijo. 4.9 Acceso a la información Restauración de datos. 5. Conclusiones. 6. Agradecimientos. 7. Bibliografía. 3

4 1. Introducción La integración de los sistemas informáticos en el entorno empresarial es cada día más crítica, las empresas en los últimos tiempos han crecido en sus sistemas, han ido implantando nuevas aplicaciones y servicios, llegando un momento en que el control de los niveles de rendimiento, la confiabilidad en los sistemas, la disponibilidad de los datos, etc. se está convirtiendo en una dura tarea. Esto, junto a la continua necesidad de incrementar el desarrollo de la infraestructura tecnológica para soportar el aumento de los datos, de las nuevas aplicaciones o el de las ya existentes e incluso la obligación de adaptarse a leyes cada vez más relacionadas con las nuevas tecnologías, hace que un gran número de entidades, tanto públicas como privadas de nuestro entorno, se vean en la obligación de plantearse nuevos retos. Es por todos conocida la evolución de la tecnología en los últimos años, los sistemas de información son cada vez más complejos y la seguridad en el entorno informático (hardware, software, redes de comunicaciones...) se ha convertido en una de la grandes preocupaciones de los profesionales de este sector. Es complejo hablar de seguridad informática y más complejo aún dar una definición capaz de dejar satisfecho a todos aquellos relacionados con ella. Pero lo que sí podemos decir es que la seguridad informática está muy estrechamente relacionada con la protección de datos, con la protección de la información. El valor de ambos en el mundo que nos rodea es increíble, motivo por el que debemos tomar conciencia de los riesgos a los que están expuestos nuestros sistemas informáticos, que vienen a ser aquellos lugares en los que residen y por los que viajan los datos y la información. Es en este marco en el que debemos plantearnos la necesidad de contar con un plan de contingencia capaz de hacer frente a todos esos riesgos y poder hacer máxima la disponibilidad de los sistemas. No obstante, la presencia de Murphy en el mundo de la informática es tal que debemos aceptar que si algo puede fallar, fallará. Contando con la certeza de que antes o después algunos de nuestros sistemas de información fallará y podremos perder la información que contiene, se hace necesario que dentro de nuestro plan de contingencia tengamos establecida una política de backup o copia de seguridad de todos aquellos datos que hacen que no peligre la continuidad del negocio. 2. Definición y propósito de un plan de contingencia. No es fácil encontrar una definición sencilla y concreta de lo que es un plan de contingencia en entornos de tecnología y sistemas de información. A pesar de ello, en cuanto oímos hablar de ellos, inmediatamente pensamos en algún tipo de catástrofe y en la manera de recuperarnos de ella. Para poder dar una definición al término plan de contingencia, simplemente hay que formalizar la idea que se acaba de exponer. Cualquier organización ha de ser capaz de restaurar los servicios de los que dispone y hacerlo a un nivel de calidad (fijado a priori) ante cualquier interrupción. Podríamos decir que un plan de contingencia es el proceso para desarrollar, comunicar y mantener documentados y probados los planes de continuidad de operaciones y procesos de SI. Los planes de continuidad vienen a ser los procedimientos para poder restablecer el funcionamiento de los sistemas informáticos con el menor impacto para la organización. Hay 3 áreas que un plan de contingencia ha de ser capaz de cubrir: Contar con planes de respaldo y recuperación capaces de asegurar la reanudación del proceso normal del procesamiento de la información en caso de cualquier tipo de interrupción o de la necesidad de rearrancar algún proceso. Tener la habilidad suficiente para continuar suministrando capacidades de procesamiento de la información en caso de que las instalaciones habituales no estén disponibles. 4

5 Tener la habilidad de asegurar la continuidad del negocio en caso de una interrupción del mismo. 3. Elaboración de un plan de contingencia El Plan de Contingencia debe obedecer a un proceso formal y debe ser la conclusión de un proyecto de elaboración del mismo que incluya: 3.1 Identificar y priorizar los procesos y recursos vitales. Han de conocerse los puntos críticos dentro de la organización. Los responsables de la elaboración de un plan de contingencia han de ser capaces de establecer un orden y ponderar de forma correcta la criticidad tanto de procesos como de sistemas e información. No es lo mismo la pérdida del disco duro de un pc de recepción o centralita que la caída de algún servidor de correo, servidor web o máquina de financiera, al igual que no es igual de importante la realización de copias de seguridad de la base de datos de clientes que la de la hoja excel de los turnos de vacaciones de un departamento. 3.2 Análisis de Riesgo e Impacto. Cualquier empresa tiene el riesgo de que le ocurra algún tipo de desastre u otras interrupciones y el hecho de que acontezcan tendrá un impacto en la organización. Hay que saber la posibilidad de que ocurran cosas negativas y cuáles pueden ser éstas. Los desastres son interrupciones que causan que recursos críticos de información no estén operativos durante un tiempo. Esa pérdida de actividad impactará negativamente en las operaciones del negocio. La duración de una interrupción puede variar desde varias horas hasta días. Podemos clasificar los desastres en: Desastres naturales como por ejemplo un terremoto, incendios o inundaciones. Desastres por falta de servicio como puedan ser falta de energía, corte de comunicaciones... Situaciones de alto riesgo como pueda ser un ataque de denegación de servicio, borrado de información, infección de virus... Un buen plan de contingencia debe tener en cuenta todos los tipos de situaciones que puedan impactar en instalaciones o en las operaciones del negocio. Establecidos los riesgos es necesario analizar el impacto que tendrían en la organización, para lo cual hay que tener un buen conocimiento de la organización, procesos del negocio y recursos de TI con los que cuenta. Es una fase en la que interviene de manera muy activa la alta gerencia y han de estar involucrados tanto el personal de TI como los usuarios finales. 3.3 Recomendaciones de Protección. Cuando sabemos cuáles son nuestros puntos críticos y las consecuencias que supondría el fallo de alguno de ellos, es importante establecer algunas recomendaciones sobre la protección de estos recursos, información que aparecerá en el documento de seguridad de la organización. Más adelante nos centraremos en este punto; será cuando se hable de metodologías y políticas de respaldo de información, lo que conocemos como backup. En un buen plan de contingencia hay que tener establecida una política de almacenamiento de datos de cara a una posible recuperación ya sea ante un desastre o ante cualquier despiste por parte de usuarios. En un plan de contingencia se establecen una serie de recomendaciones para proteger, entre otras cosas, datos. Cuando se hable de los backup o copias de seguridad se explicará cómo poner en práctica esas recomendaciones. 5

6 3.4 Estrategias y alternativas de recuperación. Y qué pasa si a pesar de nuestras precauciones y medidas de seguridad en torno a nuestros activos, ocurre algún desastre? Pasar podrán pasar muchas y variadas cosas, lo que es importante dentro de un plan de contingencia es que estemos preparados para reaccionar, actuar y recuperar aquello perdido y poder restablecer el funcionamiento normal en el menor tiempo posible. Una estrategia de recuperación identifica la mejor manera de recuperar un sistema en caso de desastre y provee una guía para el desarrollo de los procedimientos de recuperación. Puede ser recomendable establecer diferentes estrategias y que sea la alta dirección la que decida con cuál se queda. Como elementos que pueden influir en la elección de una u otra estrategia se destaca la criticidad de los procesos o de las aplicaciones, el coste, el tiempo de recuperación requerido y la seguridad. Es importante destacar que existen muchas y variadas alternativas de recuperación y éstas pueden ser muy diferentes en función del tipo de organización. Para pequeñas y medianas empresas el responsable de seguridad podrá establecer diferentes estrategias e incluso crear una mezcla propia de varias de ellas. Para grandes organizaciones existen varias opciones pero todas ellas exigen la existencia de una sede remota. Sin pretender entrar en detalles, a continuación se exponen los diferentes tipos de centros harware de respaldo en sede remota: Hot sites. Son centros de proceso que están totalmente equipados, configurados y listos para entrar en funcionamiento en pocas horas desde la declaración de un desastre. Han de ser totalmente compatibles con la sede primaria, es decir, deben contar con el mismo hardware (o muy similar) y con software compatible con el usado en la instalación de la que actúa como respaldo. Warm sites. Son centros parcialmente configurados para hacer frente a las operaciones de la sede primaria. Cuentan con la mayor parte del harware periférico, pero no tienen duplicadas las máquinas centrales. La filosofía de un warm site es que ante una contingencia se puede reconstruir el ordenador central rápidamente, pero al no contar con él desde el principio, es una opción más barata que el hot site. Cold sites. Son centros que sólo cuentan con la infraestructura básica, esto es electricidad, salas para instalar equipos, mesas, sillas... Un cold site simplemente está preparado para recibir el equipamiento de la sede primaria, pero a priori no tiene nada instalado. Por este motivo pueden transcurrir incluso varias semanas hasta que el centro esté operativo. Centro duplicado Son instalaciones preparadas para actuar como respaldo de la sede primaria. Depende de la configuración y por supuesto de la inversión realizada; en un centro duplicado se pueden tener únicamente recursos críticos o una duplicidad total. Pueden ser hot sites o acuerdos con otras empresas. 3.5 Establecimiento de los equipos de trabajo y funciones de cada persona. Para poder llevar a cabo una recuperación lo más eficaz y eficiente posible, es necesario que estén bien establecidos los grupos de trabajo, las funciones de cada persona y cómo se han de llevar a cabo las acciones de recuperación. 6

7 Es recomendable que dentro de cada unidad operativa que esté considerada crítica dentro del funcionamiento de la organización haya un responsable de seguridad. La misión de esta persona será establecer procesos y sistemas críticos dentro de su grupo de trabajo. Tendrá que estar coordinado con el responsable de copias de seguridad y responsable de sistemas. En muchos casos estas labores las lleva a acabo la gerencia del grupo de trabajo ya que son los que a priori mejor conocen el funcionamiento a nivel global de su departamento y están en la mejor disposición de saber qué datos son más importantes, qué tipo de sistemas necesitan para seguir funcionando en caso de problemas, etc. Por otro lado hay que establecer el grupo o los grupos de trabajo que entrarían en acción en caso de tener que llevarse a cabo cualquier tipo de recuperación. Si hablamos de problemas como por ejemplo, cortes del suministro eléctrico, es muy probable que parte de las personas involucradas en la recuperación no pertenezcan directamente a la organización, serán empresas de mantenimiento o suministro externas, pero o bien antes o bien después de la interrupción será necesario la acción del personal de la organización. En estos casos todas aquellas personas involucradas deberán estar debidamente entrenadas para hacer frente a la situación. Por una parte la gerencia del grupo o grupos afectados deberán saber priorizar los recursos a recuperar y por otra parte el personal de producción deberá tener conocimiento de las políticas de backup y saber restaurar los datos, conocer los sistemas, véase aplicaciones usadas, políticas de seguridad, sistemas operativos, firewalls, dns, sistemas de alta disponibilidad Ejecución de una prueba real del mismo plan. Como en todo la teoría es muy bonita y sobre papel todo funciona. Bien, eso cuando lo que nos jugamos en algunos casos es la continuidad de nuestra organización o el prestigio de cara a clientes o competidores, no es suficiente, por ello es necesario la ejecución de una prueba real de todo aquello que hemos ido estableciendo en el plan de contingencia. Es importante comentar la posibilidad de realizar pequeñas pruebas de contingencia en diferentes áreas para poder tomar conciencia de la situación en pequeñas partes del todo. A pesar de la utilidad de estas pequeñas pruebas parciales, son de menor escala que una prueba global de contingencia de todas las partes operativas de la organización. La facilidad de hacer pequeñas pruebas no debe ser motivo para no realizar una prueba exhaustiva total o parcial ya que el propósito de estas últimas es poder determinar hasta qué punto funciona el plan global que se ha ido elaborando o qué partes deberían mejorarse. La prueba real ha de contemplar: Verificación de que la información del plan es correcta y completa. Evaluación del personal involucrado. Evaluación de la coordinación entre el equipo de contingencia y componentes externas. Evaluación de la capacidad de recuperación. Evaluación del rendimiento general de la organización después de la recuperación. 3.7 Elaboración del manual de contingencia Llegados a este punto la organización sabe cuáles son sus procesos y sistemas críticos, conoce el impacto que supondría en su actividad el fallo de alguno de ellos. Tiene en su poder un conjunto de recomendaciones y buenas prácticas con el objetivo de evitar, en la medida de lo posible, ciertos desastres o interrupciones. Sabe cómo actuar en caso de desastre, qué personas tienen responsabilidades y en qué medida las tienen. Y si todo esto nos parece poco, si la organización está concienciada y tiene recursos económicos, habrá llevado a cabo ciertas pruebas de situaciones reales. Con todo este conocimiento, es el momento de elaborar el manual de contingencia que viene a ser la documentación de todo lo expuesto anteriormente. Debe ser un documento escrito en un 7

8 lenguaje simple capaz de ser entendido por todos y en el que no puede faltar la siguiente información: Situación previa al desastre. Cómo declarar una situación de desastre. Una identificación de procesos y recursos de TI que se deben recuperar. Identificación clara de responsabilidades. Plan de acción. Lista detallada de los recursos requeridos para la recuperación y continuidad de la organización 3.8 Retroalimentación del plan de acción. Las empresas evolucionan y con ellas los procesos de negocio, lo que hoy es crítico para la continuidad del negocio, mañana puede pasar a ser de escasa utilidad, por ello es necesario una continua revisión de los planes establecidos. Se deben actualizar aquellos puntos que puedan haber cambiado o evolucionado desde la última revisión del plan de contingencia. Puede ser bueno establecer un cronograma para las revisiones y mantenimientos periódicos, todo ello asesorado por el personal que en ese momento esté relacionado con las áreas a tratar. Si un técnico en sistemas participó activamente en el desarrollo del primer plan en el área de almacenamiento remoto de información y a la hora de la actualización esta persona ha pasado a ser responsable de comunicaciones, parece obvio que no participe en la actualización del almacenamiento remoto y pase a ser parte fundamental en la actualización de la continuidad de las comunicaciones. Para el buen mantenimiento de un plan de contingencia hay que tener en cuenta: Si cambian las necesidades del negocio, la estrategia que era adecuada puede pasar a no serlo. Pueden desarrollarse o adquirirse nuevas aplicaciones. Los cambios en las estrategias de negocio pueden hacer que cambie la importancia de las aplicaciones críticas o hacer que pasen a considerarse críticas aplicaciones que antes no lo eran. Los cambios en el entorno software y hardware pueden convertir en obsoletas o inapropiadas las previsiones actuales. 4. Copias de seguridad (backup). Conocidos los aspectos más generales de los planes de contingencia para sistemas de información, llega el momento de introducir el concepto de copia de seguridad. Antes de entrar en detalles pensemos por un momento qué es una copia de seguridad, pero pensémoslo sólo un momento que es fácil. Lo que ya no es tan fácil (al menos en el mundo de la empresa) es planificar una copia de seguridad. Hay que saber qué es lo que se ha de guardar en ella, cómo guardarlo y dónde hacerlo, cómo recuperar la información, etc. Estas dificultades se hacen cada vez mayores según aumenta el volumen de datos a manejar, por lo que tenemos que tener muy claros ciertos aspectos antes de realizar una copia de seguridad, como por ejemplo: Riesgos a los que se enfrenta la integridad y conservación de la información. Importancia de la información. Tipos de backup. Dispositivos y tecnologías de almacenamiento. Seguridad de las copias realizadas. Acceso a la información guardada 8

9 4.1 Backup dentro de un plan de contingencia. Cuando se comentaron las recomendaciones de protección dentro de la elaboración de un plan de contingencia se mencionó el término backup. Uno de los elementos en los que se tienen que centrar las recomendaciones de protección de un plan de contingencia es la información. Una organización debe tener bien elaborada una política de copias de seguridad. De entre todas la interrupciones a las que se puede ver expuesta, en muchas de ellas será necesario recuperar información y es en ese punto en el que si no tenemos una buena planificación de copias de seguridad, la situación en la que nos veremos después de recuperar los datos puede que no sea la más idónea para la continuidad de la operaciones. Un plan de contingencia contemplará una política de backup, es decir, nos dirá qué hay que guardar, cuándo y dónde hay que guardarlo, dónde tenemos que almacenar las copias y de cara a una eventual recuperación de datos, cómo llevar a cabo la restauración de los mismos. Como se comentó en la introducción, en el mundo de la informática (y por supuesto en el de la protección de la información), Murphy es un personaje que tarde o temprano hace acto de presencia. Si un fichero puede borrarse, se borrará; si tenemos dos ficheros, perderemos el más importante; si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Es por todo ello que dentro del plan de contingencia de una organización, ha de estar bien planificada una política de backup y de recuperación de datos. 4.2 Por qué hacer copias de seguridad? Con lo comentado hasta el momento, cualquiera de nosotros sería capaz de responder a esta pregunta; no obstante, creo que en la estructura de este texto no puede faltar ni su planteamiento ni por supuesto una respuesta a la misma. Para adaptarnos a las exigencias de un plan de contingencia, hemos de contar con una planificación de copias de seguridad. Como se ha dicho, una organización ha de contar con un plan de contingencia para hacer frente a cualquier interrupción y poder continuar con su actividad con el menor impacto posible. He ahí la necesidad de hacer copias de seguridad: mantener la continuidad del negocio ante cualquier pérdida de datos. El hardware falla, eso es obvio. Si falla un teclado, una pantalla, un ratón, nos basta con sustituirlos por otro y problema resuelto. Pero cuando lo que falla es el disco duro, el problema no tiene tan fácil solución. Existen empresas capaces de recuperar información de discos duros dañados, pero hoy en día el costo que supone en muchos casos hace que no sea la opción más aconsejable. En otras ocasiones la pérdida de información no se debe a un fallo de disco duro, sino a algún despiste por parte de usuarios, a ataques hacker, etc. Entre los motivos más comunes que producen una pérdida de datos están: Mal funcionamiento de los sistemas. Error humano. Mal funcionamiento del software. Virus. Desastres naturales. Si la organización que se vea afectada por una pérdida de datos tiene una política de copias de seguridad, estará en disposición de recuperar la información y para hacerlo tendrá que acudir a su plan de contingencia. La pérdida de datos está estrechamente ligada a la continuidad del negocio. Entre los factores involucrados en dicha continuidad, quizá el más importante sea tener un sistema de copias de seguridad y asegurarse de que esté diseñado para ajustarse al modelo de datos de la organización. 9

10 4.3 Qué debemos exigir a un backup? Parece obvio que dada la importancia de los backup dentro de la política de seguridad y planes de contingencia de una organización, éstos tengan que cumplir con unos requisitos. A lo largo del desarrollo de los siguientes apartados se irán explicando algunos de esos requisitos que grosso modo se pueden simplificar en: Poseer la información planificada. Cuando se planifica una política de backup, no siempre se guarda lo mismo (lo veremos más adelante). Simplemente este requisito a lo que nos obliga es a tener la información planificada, en el soporte previsto. Si estamos haciendo una copia de las bases de datos de clientes, no pueden aparecer ficheros de proveedores ya que después de una restauración la situación no sería la correcta. Tener una mínima probabilidad de error. Para cumplir este requisito hay que tener en cuenta 2 factores. Por un lado, la integridad de los datos guardados, ya que hacer una copia de seguridad de datos corruptos no sirve de nada. Y por otro lado utilizar soportes de almacenamiento en buen estado. Estar en un lugar seguro y bajo acceso autorizado. Es conveniente que el soporte o soportes utilizados para la copia estén desconectados del sistema del cual se han sacado los datos e inmediatamente sean guardados en un lugar seguro. Cuando se habló de lugar seguro nos referimos a un lugar con acceso restringido y protegido de ciertos peligros como incendios o inundaciones. Y por supuesto para completar esta seguridad no se puede olvidar proteger los soportes con la pestaña que impide que puedan ser borrados. Rápida y eficiente recuperación de la información. Una vez hecho un backup debemos estar seguros de que ante una posible necesidad de recuperar la información que almacena, se va a poder realizar en el menor tiempo posible y que después de la restauración tengamos todos los datos previstos. 4.4 Conceptos técnicos. Antes de entrar en los siguientes apartados, es bueno comentar algunos conceptos que irán apareciendo en lo que queda de texto. El esquema básico de una copia de seguridad es bastante sencillo, tenemos una información origen que se almacena en un soporte destino usando para ello un software de copias de seguridad. El origen puede ser variado, desde una simple carpeta o directorio, pasando por un pc hasta complejos sistemas informáticos. Lo que hay que tener claro es que lo que se copia son los contenidos lógicos. No se puede hacer copia de seguridad de un dispositivo, sino de los contenidos de éste. Cabe destacar que un programa de copias de seguridad hace referencia a volúmenes de almacenamiento, lo que podemos llamar particiones, o a documentos individuales. Si hacemos una copia de seguridad de mucha información, lo normal será que ocupe varios volúmenes destino, lo que llamaremos conjunto de copias de seguridad. Otro aspecto importante es el hecho de que en el destino no sólo hay datos, sino también un índice de lo que se ha copiado. A este índice lo llamaremos catálogo aunque en función del software usado puede recibir otros nombres. Cuando se hacen copias de seguridad, el software debe saber qué ha copiado hasta el momento y dónde está esa información dentro del conjunto de copias de seguridad. Esto se puede hacer gracias al catálogo, ya que éste tiene un listado de todo lo copiado hasta la fecha, el origen de esa información y dónde está en los soportes. La 10

11 importancia del catálogo radica en la posibilidad de seguir el rastro de la información de cara a una restauración. Por último comentar la existencia e importancia dentro de las copias de seguridad de lo que vamos a llamar bit de modificación. Los archivos suelen tener metadatos adjuntos para una mejor gestión por parte del sistema operativo, uno de esos metadatos es el bit de modificación, que como su nombre indica, nos da información sobre si ese archivo ha sido o no modificado. 4.5 Tipos de copias de seguridad. Los tipos de copias de seguridad se pueden clasificar a grandes rasgos en dos tipos: Copias de todo lo que hay en el origen. Copias de todo lo modificado Copias de todo lo que hay en el origen. También llamadas copias completas. Son muy simples en lo referente a que copian todo lo que se encuentra en el origen y lo almacenan en el destino. Como destino se pueden elegir diferentes tipos de soportes, los cuales veremos más adelante. Algo que hay que tener en cuenta cuando realizamos este tipo de copias es que suelen ocupar mucho espacio y normalmente es necesario invertir bastante tiempo para realizarlas. Por otro lado, este tipo de copias permiten restaurar un sistema fácilmente ante una catástrofe. Cuando se dice que copian todo, ese todo es literal: no es una seguridad que almacena todos los ficheros o todas las carpetas. Las copias completas guardan desde el sistema operativo de la máquina o la estructura de directorios, hasta los log, perfiles de usuario, estructuras de datos y toda aquella información necesaria si restauramos la copia en una máquina que no sea la de origen, podamos funcionar exactamente de la misma manera que en el momento en que se hizo la seguridad. Cuando se realiza una copia de este tipo, se borra todo lo que tenían los soportes de almacenamiento antes, es decir, se vacía el catálogo. Para realizar la copia podremos estar usando o bien un software de copias de seguridad o bien algún mandato u opción proporcionada por el propio sistema operativo. En función de la alternativa empleada, podrá ser necesario inicializar los soportes antes de empezar la copia. Esto que puede parecer tan obvio, es importante que sea tenido en cuenta sobre todo por la o las personas encargadas de realizar las copias. Como se ha dicho, una copia completa puede durar mucho tiempo y puede que sea necesario usar varios soportes. Pongámonos en el caso de que dejamos una copia completa lanzada con varios soportes preparados y nos vamos o simplemente lo hemos dejado preparado para que se realice de madrugada sin control de ningún personal. Imaginemos que después de varias horas llega un soporte no inicializado. En ese momento es muy probable que la copia o falle o se quede esperando algún tipo de actuación por parte de personal que no está presente (que alguien inicialice el soporte). Si la seguridad se ha estado realizando en entorno restringido, cuando lleguemos tendremos una máquina en la que no podrán trabajar usuarios y encima no tendremos copia y por consiguiente estará siendo alterado el ciclo de copias al que ésta pertenezca. Además de borrar el catálogo, las copias completas, una vez realizadas, desactivan el bit de modificación de todo lo que ha sido copiado. Es como si se partiera de cero, como ya tenemos toda la información de la máquina, se pueden empezar a hacer cambios de nuevo. Esto es importante de cara a las copias incrementales que se explican a continuación. Con lo dicho hasta el momento sobre las copias completas, es lógico pensar que se realizarán como mínimo cuando se va a llevar a cabo alguna acción que ponga en peligro la integridad y mantenimiento de la información. Véase durante cortes prolongados de luz, cambios de máquina o si hablamos de pc de usuario antes de despedir a algún trabajador o de cara a revisiones de contrato o negociaciones de sueldo. Lo recomendable es realizar una copia de este tipo de forma periódica, de todas las máquinas consideradas críticas y en horarios de mínima actividad. 11

12 4.5.2 Copias de todo lo modificado. Dentro de las copias de todo lo modificado, podemos distinguir 2 tipos: las copias incrementales y las copias diferenciales. Comentemos algo de cada una de ellas. Copias incrementales. También llamadas copias de archivos modificados o copias evolutivas. Cada vez que hacemos una copia de este tipo, no se guardan todos los archivos, sino sólo aquellos que han sido modificados. Cómo realizar esto? Usando el bit de modificación. Para realizar estas copias, el software de copias de seguridad consulta el bit de modificación de todo el origen y guarda sólo aquello que tiene el bit activado. Como se ha dicho al hablar de las copias completas, cuando éstas se realizan, desactivan el bit de modificación de todos los archivos, de ahí la idea de partir de cero. A partir de ese momento todos aquellos archivos que son modificados activan su bit y son únicamente estos archivos los que se guardan en una copia incremental o de archivos modificados. Una vez guardados los archivos modificados, se les vuelve a desactivar el bit de modificación para que en la siguiente copia incremental si no han sido modificados, no se guarden. Son copias que en tiempo tardan menos que las completas en realizarse, motivo por el que pueden ser planificadas con mayor asiduidad. En este tipo de copias es muy importante el papel del catálogo sobre todo a la hora de restaurar. La típica restauración de copias de objetos modificados se centra en ficheros o archivos sueltos y que se han perdido por accidente. Gracias al catálogo es fácil encontrar dónde está lo buscado y la restauración es rápida. Copias diferenciales. Al igual que en las copias incrementales, en las diferenciales no se guardan todos los archivos, sino sólo aquellos que han sido modificados, pero siguiendo otra filosofía. Las copias diferenciales ignoran el bit de modificación, en su lugar examinan fechas de creación y modificación. Se guarda todo aquello que haya sido creado o modificado desde la última copia de seguridad completa. Como se ve es un tipo de respaldo muy similar al incremental, la diferencia estriba en que el bit de modificación permanece intacto, es decir, si después de una copia completa se ha creado un nuevo fichero, éste será guardado en todas las copias diferenciales que se realicen hasta la próxima copia completa. Cuando se planifican seguridades de este tipo hay que tener en cuenta que irán aumentando de tamaño según pasen los días y no se realice ninguna copia completa, por lo que lo recomendable es buscar una secuencia óptima de copias en la que se entremezclen copias completas, incrementales y diferenciales. 4.6 Soportes de almacenamiento. Existen numerosos tipos de soportes de almacenamiento en el mercado. La decisión de elegir unos u otros depende principalmente del volumen de información que maneje la organización o el usuario. A continuación expondré brevemente ciertas características de algunos de ellos. Pero antes cabe explicar un poco las tecnologías que usan estos soportes. Para poder grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva las tecnologías óptica y magnética Tecnologías óptica y magnética. La tecnología magnética se basa en ciertos fenómenos magnéticos y propiedades de algunos materiales, mientras que la óptica utiliza las propiedades del láser y la precisión que éste aporta a la hora de leer o escribir datos. Pero para el administrador de copias de seguridad no son tan importantes las características tecnológicas como las prácticas de cada una de ellas. De las dos, la que se lleva más tiempo usando para el almacenamiento de información es la tecnología magnética. Básicamente consiste en la aplicación de campos magnéticos a ciertos 12

13 materiales cuyas partículas reaccionan, generalmente orientándose en determinadas posiciones que mantienen aun dejándose de aplicar el campo magnético. Existen gran cantidad de dispositivos magnéticos, desde las antiguas cintas de música hasta discos Zip o los discos duros de nuestros ordenadores. Importante, destacar que todos suelen ser dispositivos lectores y grabadores a la vez, normalmente el precio no es muy alto y se ven afectados por temperaturas extremas, humedad, golpes y sobre todo por los campos magnéticos. La tecnología óptica es bastantes más reciente aunque hace años que la estamos usando, sobre todo en los discos compactos de música. Técnicamente consiste en un haz láser que va leyendo o escribiendo microscópicos agujeros en la superficie del disco, esta superficie se encuentra recubierta por una capa transparente que protege del polvo. Puede que lo más novedoso cuando apareció esta tecnología fuera que la información sea guardada en formato digital, los famosos unos y ceros que vienen a ser valles y cumbres en la superficie del CD o DVD. Hay que destacar como gran ventaja de los dispositivos ópticos su fiabilidad, ya que no se ven afectados ni por campos magnéticos, ni por humedad, calor e incluso pueden aguantar cierto tipo de golpes. Lo importante y ahí radican sus problemas, es tener la superficie protegida ya que cualquier arañazo, imperfección o incluso polvo, hace que no se pueda leer a la perfección su información. En los últimos tiempos los precios de las unidades grabadores han descendido de forma espectacular, lo que ha hecho que grabar y leer información en CD o DVD haya dado el salto al mercado doméstico, convirtiéndoles en dispositivos más que usados para la realización de copias de seguridad a nivel de usuarios medios. Pasemos a comentar una serie de soportes de almacenamiento hoy en día interesantes, siempre a expensas, claro está, del volumen de datos que queramos almacenar Discos duros adjuntos. Los discos duros adjuntos o unidades de red adjuntas, suelen ser unidades de red accesibles desde el pc de usuario (son parte del entorno de red en entornos windows). Pueden ser una gran elección porque el espacio que nos ofrece, por ejemplo, una unidad NAS (Network Attached Storage) es barato y fácil de gestionar. Una opción más que asequible y además bastante usada es almacenar en servidores NAS la información de los usuarios y luego hacer copias de seguridad de esos datos, pero tomando como información origen las de la NAS y almacenarlo en soportes externos. Por supuesto esto tiene algunas desventajas. Si el usuario en cuestión viaja mucho, no podrá estar físicamente conectado en muchas ocasiones a la red, por lo que no podrá ver su unidad de red parte de la NAS y no podrá ni guardar ni recuperar la información de ella. No obstante hay que reconocer que es una buena solución para guardar información de cierta importancia dentro de una LAN (Local Area Network) Unidades USB y Firewire. Las unidades USB (1.1 y 2.0) son una buena elección para pequeñas cantidades de información, debido principalmente a la disponibilidad que nos ofrece el mercado y a su velocidad de transferencia, que aunque no tan alta como la de los dispositivos Firewire, es bastante buena para las cantidades de información que pueden manejar. Si utilizan esta unidad con un software de copias de seguridad, el catálogo se almacenará en el disco duro que contenía la información origen. Son muy útiles para usuarios con gran movilidad y que cuentan con ordenador portátil. La facilidad de conexión gracias a plug-and-play (previa instalación en algunos casos del controlador adecuado), hace que podamos disponer de información almacenada en estos dispositivos en cualquier ordenador que cuente con el software necesario para leer la información. Comentemos algo acerca de cada tecnología: Los dispositivos USB, como su nombre indica, se conectan a puertos USB (Universal Serial Bus) que viene a ser un estándar de bus serie que permite conectar dispositivos a un PC. Es un sistema que fue desarrollado por un grupo de empresas entre las que destacan Microsoft, Intel, IBM y NEC. Es importante destacar que un dispositivo USB usa la señal eléctrica que recibe del equipo al que esté conectado. Maneja 13

14 velocidades en torno a los 12 Mbps (USB1.1) aunque el estándar USB 2.0 puede alcanzar los 460 Mbps, lo que permite a los dispositivos USB competir en velocidad con los Firewire. Como reflexión personal para compartir con el lector pensemos... en cuántas conferencias hemos estado en las que el orador llevaba su presentación almacenada en un dispositivo USB? Por su parte las unidades Firewire, son mucho más rápidas que las USB aunque por la contra puede que menos conocidas o menos usadas como unidades de almacenamiento (el estándar Firewire es muy usado para conectar videocámaras). Por citar alguna de sus características, cabe indicar que el estándar Firewire (o IEEE 1394) fue creado por Apple a mediados de los 90. Tiene una elevada velocidad de transferencia de datos ( Mbps) y los dispositivos que usan esta tecnología necesitan estar conectados a una fuente de alimentación externa al equipo en que está conectado Por poner un ejemplo, pensemos en los dispositivos de Mac, los ipod que son unidades Firewire que además reproducen mp3. Suelen tener bastante capacidad, llegando a los 20 o 40 Gb Discos extraíbles. Puede que sean los más conocidos o al menos los más usados, pero también los más limitados para copias de gran cantidad de información. Son dispositivos muy útiles para uso personal en pc s. Los podemos encontrar de tecnología magnética como los discos Zip o Jaz y de tecnología óptica como los CD-R/W y DVD-R/W. Hay que tener en cuenta que tanto las unidades Zip como los CD y DVD tienen sus propios dispositivos de lectura y escritura. Los dispositivos Zip suelen ser externos al equipo y los cartuchos son muy robustos y podemos sobreescribir infinidad de veces. Por su parte los soportes de tecnología óptica tienen dos variantes, los simplemente grabables y los regrabables. Los CD tienen una capacidad limitada (hasta 700 Mb) mientras que los DVD pueden llegar a almacenar hasta 9,4 Gb en uno de doble capa. Se pueden utilizar discos Zip como soporte diario y para el archivado dejar de lado los CD y usar los DVD que nos ofrecen más capacidad Cintas. Hay que decir que existen 2 tipos de formatos de grabación en cintas: lineal y exploración helicoidal. La elección de una tecnología u otra está basada en el precio, velocidad, fiabilidad y capacidad. Sin entrar en explicar cada tecnología, comentaremos los principales formatos de cintas de cada tipo. Por un lado tenemos los formatos lineales como por ejemplo DLT, LTO (ultrium) y Travan. Por otro lado tenemos los principales formatos helicoidales que son el DAT de 4mm (DDS) y el de 8mm. A continuación se presentan unas breves características de cada uno de ellos: AIT (cintas de 8mm). Ofrecen 100 Gb de capacidad y una transferencia de 12 Mbps (el sistema AIT-3). Es una tecnología de cintas de Sony. En cada cartucho se encuentra un chip de 64 Kb que almacena un registro de la cinta, con la utilidad de encontrar los archivos que hay en la cinta, simplemente leyendo este chip. DAT. Tenemos en el mercado las cintas DDS-2, DDS-3 y DDS-4. La diferencia entre ellas es la capacidad de almacenamiento: DDS-2 almacena hasta 8 Gb, las DDS-3 almacenan 24 Gb y las DDS-4 40 Gb. La tasa de transferencia es de 3 Mbps. Este tipo de cintas tienen el problema de llevar en el mercado bastante tiempo y a pesar de ellos no ha habido avances en nuevas versiones. 14

15 Familia DLT. Esta familia de cintas incluye los sistemas DLT, SDLT, SDLT 320 y ValueTape 80. La mayor aceptación en el mercado la ha tenido Super DLT. DLT ofrece una capacidad de 40 Gb y una tasa de transferencia de 6 Mbps. Las unidades Super DLT ofrecen 110 Gb de almacenamiento y 11 Mbps de tasa de transferencia además de compatibilidad opcional con otros productos de la familia. LTO. Linear Tape Open (LTO) es el formato de cinta lineal más nuevo en el mercado. Cuenta con dos formatos, el más conocido y usado es el Ultrium que proporciona una capacidad de 100 Gb y una tasa de transferencia de hasta 16 Mbps. Este formato tiene una segunda generación Ultrium2 con capacidad de 200 Gb. Se pretende una tercera generación con capacidad de 1,6 Tb de información comprimida con tasa de transferencia de hasta 320 Mbps. Veamos una tabla relacionando los diversos tipos de dispositivos con su capacidad y precio en euros a fecha de Diciembre de 2005 por cada 100Mb de capacidad: TIPO DE SOPORTE CAPACIDAD PRECIO PRECIO/100Mb Discos duros adjuntos Disco duro interno 200 Gb Disco duro externo 200 Gb NAS 720 Gb Unidades USB Capacidad media 512 Mb Capacidad alta 1 Gb Unidades Firewire ipod 60 Gb 60 Gb Discos extraíbles CD-R 650 Mb CD-RW 650 Mb DVD-R 4.7 Gb DVD-RW 4.7 Gb Disco ZIP 750 Mb Disco óptico 650 Mb Cintas AIT 1 35 Mb AIT 2 50 Gb AIT Gb DAT DDS 1 4 Gb DAT DDS 2 4/8 Gb DAT DDS 3 12/24 Gb DAT DDS 4 40 Gb DLT IV 40/80 Gb SDLT 220/330 Gb Ultrium Gb Ultrium Gb Aunque pudiera parecer que cuanto menor es el precio por Gb, mejor sería elegirlo como soporte para almacenar nuestra información, la realidad es que tenemos que considerar nuestras necesidades antes de elegir. Observemos la tabla. Uno de los valores más altos por Gb es el de la NAS de 1680 Gb (53.57 euros/gb) lo cual podría hacernos rechazar su elección, en cambio el acceso a la información almacenada en una NAS es muy rápido. Además son sistemas que llevan integrada la posibilidad de realizar copias de seguridad, configuración de sistemas RAID 15

16 Por otro lado vemos que el precio más bajo por Gb es el de las cintas DAT DSS 3 (0.16 euros/gb) pero hemos de observar que la capacidad de una sola de esas cintas en de 254 Gb, cuántas cintas necesitaríamos juntar para tener 1680 Gb? Y lo peor de todo sería el acceso a esa información, lenta y con la posibilidad (alta en comparación a dispositivos NAS) de fallos. En definitiva, debemos ser conscientes de nuestras necesidades. Si necesitamos mucho almacenamiento para unas oficinas con muchos usuarios y que parte de la información sea de acceso público y parte de acceso privado, nos decantaremos por una NAS; en cambio si vamos a hacer copias de seguridad de pequeñas cantidades de información, deberemos elegir algún tipo de cintas. 4.7 Dónde guardar la información. El dónde guardar los soportes que almacenan la información de los backup que realizamos es otro de los puntos importantes en una planificación de copias de seguridad. Y es que no vale cualquier sitio cuando la información con la que estamos jugando es la que puede hacer que no desaparezca una organización ante un desastre. Para ver la importancia de este punto dentro de la planificación, debemos ponernos en el peor de los casos, esto es, ocurre una catástrofe. Pongamos un ejemplo típico: nuestra organización tiene una sala de ordenadores en la cual están todas las máquinas críticas, servidores de correo, servidores web, racks de comunicaciones, máquinas unix, main frames, AS/ en fin lo que se nos pueda ocurrir que contenga información crítica para el funcionamiento normal. Tenemos una magnífica planificación de copias de seguridad que hasta el momento nos ha permitido hacer frente a cualquier problema. Contamos con copias completas semanales y un conjunto de copias incrementales y diferenciales realizadas diariamente que nos permite recuperar cualquier información en un tiempo relativamente pequeño que no afecta a la continuidad del negocio. Todo ello en soportes de almacenamiento con una vida larga en comparación con la información que contienen. Todos estos soportes están perfectamente etiquetados y colocados en estanterías próximas a las máquinas que contenían la información origen de tal manera que cuando es necesario restaurar algo, no se pierda tiempo en ir a otro sitio a coger las cintas. Ahora llega el desastre en forma de un incendio. Un devastador incendio en el que no hay que lamentar víctimas mortales, pero que ha afectado a más del 50% de las oficinas y entre ese 50% cómo no, al departamento de informática. El fuego ha arrasado con todo, mobiliario, pc s de usuarios, documentación en papel y al afectar a informática, ha dejado inutilizadas varias máquinas de las que nuestro plan de contingencia consideraba críticas. Por suerte tenemos contratado un magnífico servicio de sustitución de máquinas que hace que en menos de 12 horas dispongamos de un hardware de las mismas características que el que hemos perdido. Simplemente tenemos que restaurar las ultimas copias completas que tengamos para poder volver a una situación lo más parecida a la de antes del desastre, también restauraremos información de copias diferenciales. Pero no teníamos las copias en informática?, no estaban justo al lado de los equipos?, no estaban en la sala en la que hace unas horas han muertos algunos de los principales sistemas? Pues la respuesta es sí y una respuesta afirmativa en esta situación, es inaceptable. Se puede dar la situación que sí tengamos ciertas copias en informática, eso es lógico ya que debemos tener información a mano para restaurar ante algún fallo, despiste... Lo que no puede suceder es que todas las copias de seguridad estén juntas y estén en informática. Debe haber un circuito de copias. Una buena planificación conlleva tener diferentes juegos de backup (semanales, quincenales) y que exista una rotación de lugares para almacenar cada uno de los juegos. Es bueno tener una sala con armarios ignífugos, protegida de ciertos peligros como incendios o inundaciones en la que tengamos un juego. Y esta sala puede estar en las mismas oficinas en las que se trabaja. Podemos tener otras instalaciones con las mismas características pero en otro edificio a ser posible alejado varios kilómetros del principal donde tengamos otro juego. 16

17 En la actualidad existen empresas dedicadas a guardar copias de otras. He aquí otra opción y es tener un contrato con alguna de estas empresas que se encargan de recoger un juego y guardarlo bajo altas medidas de seguridad en instalaciones propias y cada cierto tiempo cambiar el juego que ellos almacenan. En una planificación de copias de seguridad debe establecerse un ciclo que combine si es posible todas estas opciones. Si el ciclo de copias establecido es de 15 días, será cada dos semanas que cambie el lugar en el que se almacenan las copias y cuando pasen 6 semanas y lleguen las más antiguas a las oficinas centrales, será cuando se reutilicen esos soportes magnéticos. Cabe destacar en este punto como en otros tantos, la dependencia económica que existe a la hora de planificar la seguridad. Contamos con un presupuesto y hemos de adaptarnos a él. Por lo que no siempre o no para toda la información podrá establecerse el mejor circuito de seguridad ni las mejores condiciones para los soportes. Lo que tiene que prevalecer es la lógica y la prudencia ante la comodidad o vaguería. 4.8 Métodos de rotación de cintas. A la hora de elegir un método de rotación de cintas para nuestra planificación de copias de seguridad, debemos tener en cuenta 2 factores: Por un lado debemos tener claro que las copias de seguridad son para restaurar información, no son para guardar y archivar. Si queremos tener un historial, debemos planificar copias por separado, es decir, tendremos un ciclo de copias de seguridad para hacer frente a posibles contingencias y por otro lado un juego de copias de seguridad que archivaremos a modo de histórico. Pongamos un pequeño ejemplo que aclare esta diferencia: Imaginemos una organización cualquiera que tiene un ciclo de copias de seguridad siguiendo alguno de los métodos de rotación que veremos más adelante. Esta organización tendrá tantos juegos de copias de seguridad como semanas de antigüedad quiera en sus datos de cara a una recuperación. Pero al mismo tiempo imaginemos que esta organización tiene todos sus datos almacenados electrónicamente, pues en ese caso tendrá que guardar a modo de histórico (y al margen de los backup) aquella información importante de cara a, por ejemplo, declaraciones de I.V.A o impuestos. El segundo de los factores a tener en cuenta a la hora de realizar nuestra planificación, es que los soportes de copias de almacenamiento fallarán. El uso de los mismos hace que sufran un desgaste y fallen, normalmente antes de lo previsto. Para poder explicar diferentes tipos de rotaciones, vamos a introducir un nuevo concepto extraído del libro Herramientas de protección y recuperación de datos (ver bibliografía): copias de seguridad horizonte. Este término se refiere al período en que los datos se mantienen en un juego de copias de seguridad antes de que los soportes sean inicializados y se vuelvan a introducir en la programación de copias. Pasemos a ver algunos modelos de rotación: Rotación cíclica semanal. En este tipo de rotación de copias, se utilizan 3 juegos de cintas, los que llamaremos J1, J2 y J3. La semana comienza en viernes con una copia completa (o varias, en función del número de máquinas). Según avanza la semana, cada día se realizan copias incrementales y se van guardando en las oficinas junto con la copia completa. Es conveniente sacar los soportes del dispositivo en el que se realicen las copias y guardarlos cerca de la sala de ordenadores. Además es conveniente establecer un intervalo de tiempo en el que se puedan realizar las copias y no hacerlas en cualquier momento. Mientras el J1 está siendo usado en las oficinas, los juegos J2 y J3 están guardados en instalaciones fuera del edificio o están siendo guardados por alguna empresa especializada. Ventajas: Se usan pocos soportes (aunque esto depende del volumen de datos) y proporciona una fácil restauración de información. 17

18 Desventajas: Si sucede alguna catástrofe por ejemplo un jueves, perdemos toda la información de la última semana, copia completa y todo lo modificado y creado. Sem_1 Viernes Lunes Martes Miércoles Jueves Juego1 Juego1 Juego1 Juego1 Juego1 Completa Sem_2 Juego2 Completa Juego2 Juego2 Juego2 Juego2 Sem_3 Juego3 Juego3 Juego3 Juego3 Juego3 Completa Sem_1: En sede central el juego1 y en sede remota el juego2 y el juego3 Sem_2: En sede central el juego2 y en sede remota el juego1 y el juego3 Sem_3: En sede central el juego3 y en sede remota el juego2 y el juego3 Tabla1. Rotación cíclica semanal Rotación hijo. Es la forma más sencilla de copias de seguridad y consiste simplemente en realizar una copia de seguridad completa cada día de la semana comenzando, como ya se ha comentado, en viernes. Se usan 5 juegos de cintas, uno por cada día suponiendo que sábados y domingos no se hacen copias. De estos 5 juegos en las oficinas sólo se encuentra el que se va a usar ese día, mientras que el resto están en sede remota. Ventajas: Es simple de realizar, ante una catástrofe perdemos sólo lo de un día. Desventajas: Requiere mucho tiempo ya que todo son copias completas. No es buena elección si tenemos máquinas con un gran volumen de datos. Sem_i Viernes Lunes Martes Miércoles Jueves Juego1 Juego2 Juego3 Juego4 Juego5 Completa Completa Completa Completa Completa Cada día de la semana en la sede central se encuentra el juego que se tiene que usar ese día. El resto de los juegos están en sede remota. Tabla 2. Rotación hijo Rotación padre-hijo. El método de rotación padre-hijo combina copias completas e incrementales en un ciclo de rotación de 2 semanas (horizonte de 2 semanas). Se usan 6 juegos de cintas, J1, J2, J3, J4, J5 y J6. Cada semana comienza con una copia de seguridad completa, la semana 1 en el J1 y la semana 2 en el J2. El lunes se usa el J3 y al lunes siguiente se recicla, el martes se usa el J4 y al martes siguiente se recicla y así con el J5 para los miércoles y el J6 para los jueves. En las oficinas debería mantenerse únicamente el juego que se deba usar ese día, mientras que el resto deberían estar en sede remota. 18

19 El nombre que recibe, padre-hijo, se debe a que en cada momento existe una copia reciente de información (hijo) y una copia antigua (padre). Ventajas: Buena restauración de cara a despistes como borrado de archivos o ficheros muy concretos. No es extremadamente difícil de planificar. Desventajas: Sólo permite una buena restauración completa por semana, ya que las copias incrementales son para la historia reciente. Sem_1 Sem_2 Viernes Lunes Martes Miércoles Jueves Juego1 Completa Juego3 Incremental Juego4 Incremental Juego5 Incremental Juego6 Incremental Viernes Lunes Martes Miércoles Jueves Juego2 Juego3 Juego4 Juego5 Juego6 Completa Incremental Incremental Incremental Incremental Cada día de la semana debe estar en sede central el juego en uso y el resto en sede remota. NOTA: Existe la posibilidad de que la sem_1 en sede remota únicamente este el juego2 y la sem_2 Este el juego1. Los juegos para el resto de semana, en sede central en armarios ignífugos. Tabla 3. Rotación padre-hijo Ciclo de rotación abuelo-padre-hijo. Es un paso más respecto del ciclo padre-hijo. Ahora además de una copia reciente y otro antigua (el hijo y el padre), aparece una copia aún más antigua (el abuelo). En cualquier momento, tenemos 3 copias completas disponibles: abuelo, padre e hijo. De esta manera, podemos recuperar información con una antigüedad de 3 semanas. Este ciclo de rotación nos obliga a disponer de más juegos de cintas que en cualquiera de los ciclos vistos hasta el momento. Necesitamos 7 juegos. El juego 1 será usado para realizar una copia completa el primer viernes, el juego 2 una copia completa el segundo viernes y el juego tres está reservado para el tercer viernes. Los otros 4 juegos (4, 5, 6, 7) son usados para realizar copias normales (diferenciales o incrementales) de lunes a jueves y serán reutilizados cada semana. Como administradores de copias de seguridad, debemos tener en cuanta el alto uso que se da a las cintas de los juegos 4, 5, 6 y 7 respecto del resto de juegos, motivo por el que su renovación debe ser frecuente, puede que cada año. Ventajas: Tiene las mismas ventajas de cara a restauraciones pequeñas que la rotación padrehijo con la ventaja de disponer de información más antigua. Desventajas: Si tenemos un presupuesto ajustado puede ser un inconveniente tener que disponer de más juegos de cintas. En realidad sólo es un juego más que en la rotación padrehijo, pero el ciclo abuelo-padre-hijo se suele hacer por duplicado, es decir, el doble de juegos y un horizonte más lejano. Existe una planificación bastante más compleja, también llamada ciclo abuelo-padre-hijo. Es un ciclo de rotación más difícil de gestionar y consiste en rotar los soportes de tal manera que permita que cada uno se utilice el mismo número de veces durante un período de 40 semanas. Se usan 10 juegos (J1, J2, J3,...) en un horizonte de 10 semanas. Comienza con una copia completa al principio de semana y continúa con copias incrementales durante la semana, al igual que los ciclos anteriores. La estrategia se divide en diez períodos de cuatro semanas. Se usan los mismos cuatro juegos para copias normales (incrementales o diferenciales) de lunes a jueves durante un mes, pero rotan dentro del esquema del mes siguiente. 19

20 Lo que se pretende es que cada juego del esquema de rotación se utilice el mismo número de veces y se utiliza y deja de utilizar de una forma equilibrada en un período de 10 meses. Si el lector está interesado puede encontrar un gráfico explicativo sobre esta variante del método en el libro anteriormente citado Herramientas de protección y recuperación de datos. Sem_1 Viernes Lunes Martes Miércoles Jueves Juego1 Juego4 Juego5 Juego6 Juego7 Completa Sem_2 Juego2 Completa Juego4 Juego5 Juego6 Juego7 Sem_3 Juego3 Juego4 Juego5 Juego6 Juego7 Completa En sede central se encuentran los juegos usados entre semana y el juego más antiguo de copia completa (juego abuelo). Los juegos padre e hijo, se encuentran en sede remota. Ante una restauración eventual deberían ser traídos desde la sede remota. Tabla 4. Rotación abuelo-padre-hijo 4.9 Acceso a la información. Para completar las medidas de seguridad que se han de tomar a la hora de guardar los soportes de almacenamiento es bueno recordar que no sólo vale con tener las copias en lugares seguros ante catástrofes naturales. También debemos proteger la información y no sólo la de los backup, sino toda, de personal no autorizado. Cuando se habla de personal no autorizado no nos referimos a personas no relacionadas con el departamento de informática como pueda ser personal de mantenimiento, recursos humanos, comunicación o cualquier otro: en un plan de seguridad debe estar perfectamente indicado quiénes pueden acceder a las copias, quiénes deben encargarse de guardar los backup, quién puede restaurar información, etcétera. Los backup los ha de guardar el personal indicado a tal efecto. Ellos son los encargados de seguir las pautas indicadas en la planificación y los responsables ante cualquier fallo. El acceso a cualquier copia debe estar autorizado por el responsable de seguridad y no por cualquier persona por muy alto directivo que pueda ser. Pueden parecer reglas muy estrictas, pero se dan circunstancias en las que ciertas copias están en poder de personal ajeno al grupo de seguridad u ocasiones en las que personal de desarrollo solicita datos o restauraciones. En la medida de lo posible hay que evitar esta situación, ya no por la maldad o el desconocimiento de la gente, sino por mantener el máximo control e intentar adaptarnos a lo establecido en el plan de contingencia y documento de seguridad. El flexibilizar ciertos comportamientos lo único que conlleva es el aumento del riesgo a que suceda algo negativo o a que no se cumplan requisitos de cara a auditorías, certificaciones de calidad, cumplimiento de leyes... Una organización es un todo, como tal se debe tratar de conseguir la máxima interoperatividad e integración entre las diferentes partes, pero todo ello sin descuidar las competencias y responsabilidades de cada departamento. Al fin y al cabo, tanto la integración como las competencias de cada una de las partes de una organización buscan un objetivo común: la continuidad del negocio. 20

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR?

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR? www.maststorage.com www.dakel.com backup El abc del POR QUÉ ES NECESARIO EL BACKUP? Nadie duda hoy en día de que los datos informáticos son un pilar esencial para el funcionamiento de cualquier empresa.

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Copias de Seguridad. Juan José Nombela

Copias de Seguridad. Juan José Nombela Juan José Nombela Otra vez, será posible! Ahora acabo de perder el artículo que estaba escribiendo sobre copias de seguridad. He ido a abrir el documento como todos los días con mi procesador de texto

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Unidad 3. Seguridad pasiva. Recuperación de datos

Unidad 3. Seguridad pasiva. Recuperación de datos Unidad 3. Seguridad pasiva. Recuperación de datos Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: 4. Habitualmente los usuarios de a pie guardamos la información

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Dispositivos de almacenamien to secundario. Almacenamiento de datos

Dispositivos de almacenamien to secundario. Almacenamiento de datos Dispositivos de almacenamien to secundario Almacenamiento de datos Índice Medios de almacenamiento magnético. Medios de almacenamiento óptico. Medios de almacenamiento de estado sólido. Categorías de los

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Etiquete sus discos con LabelTag!

Etiquete sus discos con LabelTag! Etiquete sus discos con LabelTag! Un método inteligente para etiquetar un disco LabelTag es un modo fácil y cómodo de crear etiquetas simples en el lado de datos de su disco. LabelTag será introducido

Más detalles

Respaldo de la información del cliente

Respaldo de la información del cliente Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD

CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD CONSIDERACIONES A TENER EN CUENTA PARA LA GESTION DE COPIAS DE SEGURIDAD El proceso de copias a través de Internet es relativamente lento, tenga en cuenta que va a utilizar la velocidad de subida.más información

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Guía de Backups o Copias de Seguridad

Guía de Backups o Copias de Seguridad UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización

Más detalles

Manual del usuario. Nero BackItUp 2. Nero AG

Manual del usuario. Nero BackItUp 2. Nero AG Manual del usuario Nero BackItUp 2 Nero AG Información de derechos de autor y marcas comerciales El manual del usuario de Nero BackitUp 2 y todo su contenido son propiedad de Nero AG y están protegidos

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Dispositivos de almacenamiento. 1. Introducción. 2. La tecnología óptica 3. Dispositivos Periféricos. 4. Aplicaciones 5. Bibliografía. INTRODUCCIÓN.

Dispositivos de almacenamiento. 1. Introducción. 2. La tecnología óptica 3. Dispositivos Periféricos. 4. Aplicaciones 5. Bibliografía. INTRODUCCIÓN. Dispositivos de almacenamiento 1. Introducción. 2. La tecnología óptica 3. Dispositivos Periféricos. 4. Aplicaciones 5. Bibliografía. INTRODUCCIÓN. Debido a la cantidad de información que manejamos actualmente,

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Herramientas de Backup. Pablo Sanz Mercado.

Herramientas de Backup. Pablo Sanz Mercado. Herramientas de Backup. Pablo Sanz Mercado. 1 Ya es no sólo conocido, sino totalmente aceptado, la necesidad de realizar backups periódicos de nuestro sistema. Back-up significa respaldar, es decir, tener

Más detalles

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia Guía de Instalación y Configuración Acceso rápido al contenido de la guia Descarga e Instalación Problemas comunes al instalar el programa Limitaciones de la versión de prueba Requerimientos de Software

Más detalles

CyberLink. PowerBackup. Guía del usuario

CyberLink. PowerBackup. Guía del usuario CyberLink PowerBackup Guía del usuario 1 CyberLink PowerBackup 2 Copyright y Declinación de responsabilidad Todos los derechos reservados. Ninguna parte de esta publicación podrá ser reproducida, almacenada

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Contingencias y recuperación de desastres

Contingencias y recuperación de desastres Contingencias y recuperación de desastres Dra. Martha Corrales Universidad Virtual del Tecnológico de Monterrey 1. Respaldo de la información El respaldo de la información que tenemos almacenada en el

Más detalles

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS

Sistemas Informáticos. Los sistemas informáticos: Conceptos fundamentales. 1. LOS SISTEMAS INFORMÁTICOS: CONCEPTOS TEM A 11 - Los sistemas informáticos: Conceptos fundamentales. - El Hardware. - Componentes de un ordenador. - Los periféricos - Operaciones básicas de mantenimiento. - Nociones básicas de seguridad informática.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Boot Camp Beta 1.0.2 Guía de instalación y configuración

Boot Camp Beta 1.0.2 Guía de instalación y configuración Boot Camp Beta 1.0.2 Guía de instalación y configuración 1 Contenido 4 Introducción 5 Paso 1: Actualización del software de sistema y el firmware del ordenador 6 Paso 2: Utilización del Asistente Boot

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30

PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30 ANEXO III. PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN PR30 Centro Criptológico Nacional 1 INDICE ANEXO III. PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN

Más detalles

La 6ª generación de LTO Ultrium

La 6ª generación de LTO Ultrium Tape Backup 02 La 6ª generación de LTO Ultrium 05 Aplicaciones de LTFS en entornos cloud 07 10 Razones para copiar en cinta 08 Nota técnica: Cómo configurar la funcionalidad LTFS La 6ª generación de LTO

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Soportes de almacenamiento de información. Problemas para su recuperación. Soportes de almacenamiento de información. Problemas para su recuperación.

Soportes de almacenamiento de información. Problemas para su recuperación. Soportes de almacenamiento de información. Problemas para su recuperación. Soportes de almacenamiento de información. Problemas para su recuperación. Autores: José Luis Alonso Berrocal Carlos G. Figuerola Ángel F. Zazo Rodríguez Universidad de Salamanca. Facultad de Documentación.

Más detalles

MANUAL DE PREPARACION DE DISCOS DUROS PARA SU USO E INSTALACIÓN DEL SISTEMA

MANUAL DE PREPARACION DE DISCOS DUROS PARA SU USO E INSTALACIÓN DEL SISTEMA PREPARACION DE DISCOS DUROS 1 / 12 MANUAL DE PREPARACION DE DISCOS DUROS PARA SU USO E INSTALACIÓN DEL SISTEMA Escrito y redactado por Abel (abel@mundopc.net) Publicado en MundoPC : INTRODUCCION A la hora

Más detalles

ESTRUCTURA DE UN DISCO DURO

ESTRUCTURA DE UN DISCO DURO ESTRUCTURA DE UN DISCO DURO MECANICA INTERNA Todo disco duro esta compuesto por uno o varios discos magnéticos (también llamados platos magnéticos), una o varias cabezas lectoras/grabadoras, un motor de

Más detalles

CD AUDIO PRIMARIAS EXTENDIDAS partición primaria

CD AUDIO PRIMARIAS EXTENDIDAS partición primaria Al igual que un CD AUDIO se fabrica estructurado en pistas, siendo cada pista una canción grabada, un disco duro debe estructurarse de forma que pueda grabarse la información en su interior de forma ordenada

Más detalles

UCLV Mapas conceptuales para la enseñanza de Arquitectura de Computadoras

UCLV Mapas conceptuales para la enseñanza de Arquitectura de Computadoras 1 EL CD-ROM El lector de CD-ROM junto con una TRAJETA DE SONIDO, unos ALTAVOCES y un MICROFONO componen un equipo multimedia, pero la utilidad del lector de CD- ROM no queda reducida a la reproducción

Más detalles

Back up. La importancia de la copia de seguridad. Whitepaper. Integración

Back up. La importancia de la copia de seguridad. Whitepaper. Integración Whitepaper Back up La importancia de la copia de seguridad Integración Contenido QUÉ ES BACK UP? 3 TIPOS 4, 5,6 VENTAJAS DE BACK UP EN LA NUBE 7 DESVENTAJAS DE BACK UP EN LA NUBE 8 PROS Y CONTRAS DE BACK

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES. Rev. 034/Mac

MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES. Rev. 034/Mac MANUAL DE USUARIO MOBILE HARD DRIVES DESKTOP HARD DRIVES Rev. 034/Mac Estimado usuario! Gracias por haber seleccionado Freecom Mobile Hard Drive / Desktop Hard Drive como memoria de datos externa. Para

Más detalles

CENTRO DE RESPALDO. Jesús Gallego Suárez Coordinador de Sistemas Informáticos Ministerio de Agricultura, Pesca y Alimentación

CENTRO DE RESPALDO. Jesús Gallego Suárez Coordinador de Sistemas Informáticos Ministerio de Agricultura, Pesca y Alimentación Jesús Gallego Suárez Coordinador de Sistemas Informáticos Ministerio de Agricultura, Pesca y Alimentación Ernesto Donoso Donoso Jefe de Servicio Ministerio de Agricultura, Pesca y Alimentación 1 Blanca

Más detalles

Información básica. Qué es un disco duro?

Información básica. Qué es un disco duro? Este capítulo presenta conceptos que usted debe entender para utilizar Drive Image con éxito. Entre ellos se incluyen: Qué es un disco duro? Cómo se almacenan y recuperan los datos? Qué es el formateo

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876.

Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876. Ic-Prog PARA PROGRAMAR MICROCONTROLADORES PIC 16F84 y 16F876. Prof: Bolaños D. En unión del hardware adecuado, el software IC-PROG permite programar gran cantidad de dispositivos electrónicos. Esta guía

Más detalles

7. RECOLECCIÓN Y MANEJO DE DATOS

7. RECOLECCIÓN Y MANEJO DE DATOS 7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general,

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 3 Sistemas Operativos E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información Sistemas Operativos Generaciones

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Ventajas de la serie Data Domain DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Por qué debe leer este informe Acelere los respaldos (hasta 31 TB/hora, los sistemas de Data

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Vol. 22 Año 2011 ISNN: 1575-9733. Jouni Frilander

Vol. 22 Año 2011 ISNN: 1575-9733. Jouni Frilander Jouni Frilander Director de gestión digital, preservación y acceso, YLE radio Finlandia. Primero que nada quisiera dar las gracias a nuestros anfitriones por la invitación, es realmente todo un honor y

Más detalles

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos

Soporte al hardware. Al terminar este capítulo usted podrá: Agregar componentes a un sistema informático; Solución de problemas mecánicos Capítulo 5 Soporte al hardware Al terminar este capítulo usted podrá: Usar el Administrador de dispositivo para determinar si el hardware está funcionando bien; Establecer la causa probable de un problema

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0 Carcasa de almacenamiento RAID de 2 bahías Manual de usuario 27 de junio de 2009 - v1.0 ES Introducción 1 Introducción 1.1 Requisitos del sistema 1.1.1 Requisitos para PC Mínimo: CPU Intel Pentium III

Más detalles

MANUAL DE AYUDA. MÓDULO CALIDAD (Adaptado a ISO 9000)

MANUAL DE AYUDA. MÓDULO CALIDAD (Adaptado a ISO 9000) MANUAL DE AYUDA MÓDULO CALIDAD (Adaptado a ISO 9000) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS CALIDAD... 4 1. INTRODUCCIÓN A LA CALIDAD... 4 CONFIGURACIÓN DE MAESTROS... 5 2. NIVELES DE SATISFACCIÓN...

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Unidad 3. Soportes de almacenamiento

Unidad 3. Soportes de almacenamiento ud3 Soportes de almacenamiento 1. SOPORTE DE ALMACENAMIENTO. En informática, un soporte de almacenamiento es un sistema que da soporte al almacenamiento de datos en un computador. En todo soporte de almacenamiento

Más detalles

DISCOS DUROS. Grupo 11: Arkaitz Lázaro Abel Velasco

DISCOS DUROS. Grupo 11: Arkaitz Lázaro Abel Velasco DISCOS DUROS Grupo 11: Arkaitz Lázaro Abel Velasco Índice: 1. Que es un disco duro? 2. Estructura física de un disco duro 3. Especificaciones hardware fundamentales de un disco duro - El formato físico

Más detalles

MGS Solución de copia de seguridad local/remota

MGS Solución de copia de seguridad local/remota MGS Solución de copia de seguridad local/remota Proceso de copia El primer nivel de copia es al disco de un equipo proporcionado En la ventana de tiempo que se establezca se realiza una copia de tipo incremental

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Unidad 4. Guardar y abrir documentos. Guardar. Guardar como

Unidad 4. Guardar y abrir documentos. Guardar. Guardar como Unidad 4. Guardar y abrir documentos Guardar. Guardar como Puedes utilizar los comandos Guardar y Guardar como... del menú Archivo ( o el icono de la barra de estándar ) para guardar documentos. Al utilizar

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles