1.3.9. Copia de seguridad



Documentos relacionados
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD

Sistemas de almacenamiento informático

Cómo hacer backups en ambientes virtualizados?

Seguridad Informática: Almacenamiento de la información y copias de seguridad

, RECUPERACIoN DE DATOS:

Instantáneas o Shadow Copy

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

COPIAS DE SEGURIDAD. Ver. 1.0

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

SEMANA 12 SEGURIDAD EN UNA RED

Procedimiento de seguridad informática para la confección de backup de información

DISTRIBUIDOR DE ADV BACKUP

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Qué ventajas presenta Google Drive para catedráticos y alumnos?

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

INSTRUCTIVO PARA LA ELABORACIÓN DE COPIAS DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA

Ley Orgánica de Protección de Datos

MANUAL COPIAS DE SEGURIDAD

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

#SoftwareLibre13 Reutiliza tu Antiguo PC con Linux

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Capítulo 12: Indexación y asociación

Móvil Seguro. Guía de Usuario Terminales Android

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

El Protector de los Datos de su Organización. * Documento sin valor contractual

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Consejos para el buen uso y cuidado de computadores portátiles GETECOM

Manual para el alumno. Cobian Backup 11 (2016)

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

copias de seguridad remota (backup online)

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

WINDOWS : COPIAS DE SEGURIDAD

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

Dispositivos de almacenamien to secundario. Almacenamiento de datos

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA


servicios públicos establecer un plan director de almacenamiento

Diseño de aplicaciones móviles seguras en Android.

Ventajas del almacenamiento de datos de nube

1.1 EL ESTUDIO TÉCNICO

D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.

INSTITUTO TECNOLÓGICO DE COSTA RICA. Caso #09 - Chrysler. Administración de la Función de la Información

V i s i t a V i r t u a l e n e l H o s p i t a l

Copias de Seguridad. Juan José Nombela

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Copia de Seguridad en windows

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

Copias de seguridad. Administración de Linux

Arquitectura de sistema de alta disponibilidad

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

6.1 Si un sistema de autenticación biométrica tiene una tasa de falso rechazo elevada:

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Sistema de SaaS (Software as a Service) para centros educativos

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

SEGURIDAD Y PROTECCION DE FICHEROS

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Qué es un sistema de almacenamiento RAID?

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

Unidad 3. Seguridad pasiva. Recuperación de datos

COPIA DE SEGURIDAD

ZKSoftware Dpto. Ingeniería y Soporte 1

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ARREGLOS DEFINICION GENERAL DE ARREGLO

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

APOLO GESTION INTEGRAL.

iwriter & Fax 400 Gestión de Oficina y Documentos para AS/400 -Características-

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Ley de Protección de Datos

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Unidad III. Software para la administración de proyectos.

UF0035: Operaciones de caja en la venta

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060


INSTITUTO VYGOTSKY PREESCOLAR, PRIMARIA Y SECUNDARIA USO DE LA MEMORIA USB

ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera

Archivo de correo con Microsoft Outlook contra Exchange Server

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Transcripción:

1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. La copia de seguridad es útil por varias razones: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD) Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave [cita requerida]. - Modelos de almacén de datos Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Esto 1

puede ser tan simple como una hoja de papel con una lista de las cintas de la copia de seguridad y las fechas en que fueron utilizadas o incluso hasta un sofisticado programa con un índice computarizado, con un catálogo o con una base de datos relacional. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto esta muy relacionado con el esquema de rotación de copia de seguridad elegido. Desestructurado Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero sin embargo ofrece pocas garantías de recuperación de datos. Completa + Incremental Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje. Espejo + Diferencial Un almacén de tipo espejo + diferencial inversa es similar al almacén completo-incremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total. Protección continua de datos Este modelo toma un paso más lejos y en vez de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. 2

- Medios de almacenamiento A pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje. Cinta magnética La cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales. Disco duro La proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen. Disco óptico Un CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados. Disquetes Durante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad. Dispositivos de memoria no volátil También conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., 3

estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso. Servicios remotos de copia de seguridad A medida que el ancho de banda de internet se ha convertido más extensa, los servicios de copia de seguridad remota han ganado en popularidad. Copias de seguridad vía internet a una localización remota, puede protegernos ante hechos diversos como incendios o destrucciones de sistemas de copia de seguridad. La pega al servicio remoto de copia es que la velocidad de la conexión de internet es menor que la velocidad de los dispositivos de almacenamiento de datos, así puede convertirse en un inconveniente si la cantidad de información es muy grande. Esto también tiene el riesgo de perder el control sobre el personal o sobre los datos más importantes. - Administrar un almacén de datos A pesar del modelo de almacén de datos o del medio de almacenamiento utilizado en una copia de seguridad, el sistema necesita encontrar un nivel entre accesibilidad, seguridad y coste. En línea Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y es típicamente localizado en cercana proximidad al sistema que ha sido copiado. Esta proximidad es un problema en un caso de desastre. Adicionalmente, almacenamiento en línea es vulnerable de ser borrado o sobreescrito, incluso por accidente, o causado por un virus en el sistema. Cerca de línea Almacenamiento cercano en línea es típicamente menos caro y más accesible que el almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen ejemplo seria una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover unidades de almacenamiento desde el almacén donde están hasta un lector donde leídos o escritos. Fuera de línea Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que requiere de una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros. 4

Cámara fuera del lugar Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige mandar los medios de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o sofisticados como un búnker insensible, con alta seguridad y con temperatura controlada que tiene equipos para almacenar copias de seguridad. Centro de recuperación de datos En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Hay sistemas del ordenador en los que los datos pueden ser restaurados y por ello redes adecuadas son necesarias también. Algunas organizaciones tienen sus propios centros de recuperación que están equipados para estos casos. Otras organizaciones hacen contratos con otras agencias de recuperación de datos. 5